buu misc 1-32 wp
buuCTFwp(1~32)
1.签到题
题里就有flag
flag{buu_ctf}
2.二维码
1.题目是一个二维码,用010发现提示四位数字,想到应该是暗藏压缩包
2.虚拟机foremost分离出压缩包,四位字符纯数字密码暴力破解得到flag
flag{vjpw_wnoei}
3.金三胖
1.题目是一个GIF,用PotPlayer分帧查看发现三张图片,拼起来是flag
flag{he11o_hongke}
4.你竟然赶我走
1.题目是一个图片,用010打开末尾发现flag
flag{stego_is_s0_boring}
5.N种解决办法
1.用010打开发现提示base64,接着后边有一大长串字符
2.base64解码失败,尝试转成图片,发现是一个二维码,扫描得到flag
flag{dca57f966e4e4e31fd5b15417da63269}
6.大白
1.打开图片一看就少了一块,用010加大高度得到flag
flag{He1l0_d4_ba1}
7.基础破解
1.得到加密的压缩包,提示为四位数字,用ARCHPR破解得到密码2563
2.打开压缩包得到flag
flag{70354300a5100ba78068805661b93a5c}
8.乌峰镇会种图
1.题目为一张图片,用010打开在末尾得到flag
flag{97314e7864a8f62627b26f3f998c37f1}
9.文件里的秘密
1.用010什么都没发现
2.虚拟机binwalk发现没有其他东西
3.右击图片点击属性发现有备注得到flag
flag{870c5a72806115cb5439345d8b014396}
10.LSB
1.用Stegsolve打开,Data Extrac,在red green blue处选0,然后Save Bin
2.得到一个不知名文件,尝试在末尾加文件名,当加上jpg时得到一个二维码,扫描得到flag
flag{1sb_i4_s0_Ea4y}
11.wireshark
1.在wireshark打开,在过滤器输入http.request.method==POST得到flag
flag{ffb7567a1d4f4abdffdb54e022f8facd}
12.rar
1.一个压缩包,题中提示4个数字,直接ARPHCR暴力破解得到密码8795
flag{1773c5da790bd3caff38e3decd180eb7}
13.zip伪加密
1.说是伪加密肯定不能直接暴力破解,开始百度,查到这样一张表
2.破解伪加密将全局方式位标记均改为00即可,改完后直接打开得到flag
flag{Adm1N-B2G-kU-SZIP}
14.qr
1.扫描后竟然直接发现flag
flag{878865ce73370a4ce607d21ca01b5e59}
15.被嗅探的流量
1.在wireshark打开,在过滤器输入http.request.method==POST
2.追踪http流发现flag
flag{da73d88936010da1eeeb36e945ec4b97}
16.镜子里面的世界
1.010没线索,属性没线索,上stegsolve
2.Data Extrac然后Preview发现flag
3.输入竟然不对,原来是复制的时候中间会多个空格,要把空格删掉
flag{st3g0_saurus_wr3cks}
17.ningen
1.看题目这句话就猜到是ARCHPR四位数字暴力解密,先用虚拟机foremost分离果然有一个zip
2.先用虚拟机foremost分离果然有一个zip,解密后得到密码8368,打开压缩包得到flag
flag{b025fc9ca797a67d2103bfbc407a6d5f}
18.小明的保险箱
1.用010打开发现里面藏了别的文件,虚拟机foremost分离得到zip,题目提示密码四位纯数字,直接暴力解密得到密码7869
2.打开zip得到flag
flag{75a3d68bf071ee188c418ea6cf0bb043}
19.爱因斯坦
1.010发现有别的文件,直接虚拟机foremost得到加密压缩包,暴力破解无果
2.图片属性发现疑似密码的东东
3.打开了!得到flag
flag{dd22a92bf2cceb6c0cd0d6b83ff51606}
20.easycap
1.wireshark输入http.request.method == POST然后追踪TCP流得到flag
21.另一个世界
1.题目是一张图片,用010打开发现末尾有一串二进制数字
2.二进制转各种进制,都不对
3.找了找其他的转换,发现二进制转汉字这个对了
flag{koekj3s}
22.隐藏的钥匙
1.用010打开发现一串base64码
2.直接解码得到flag
23.flag
1.010没发现
2.foremost没发现
3.stegsolve,Data Extrac,在red green blue处选0,然后Save Bin得到一个咋打也打不开的压缩包
4.百度发现可以用虚拟机的strings直接查字符,但是我失败了
5.继续查发现一个修复压缩包的工具,下载修复
6.打开压缩包找到flag
24.假如给我三天光明
1.用010打开图片发现这串字符,盲猜图片经过加工
2.一顿操作啥也没发现,百度发现封面底下是盲文...
3.查盲文对照表
4.题里还给了一个压缩包,盲文翻译出应该就是压缩包的密码
5.压缩包里是音频,用Audacity打开,发现是摩斯密码,查对照表
6.搞出密码然后解密得到flag
flag{ctfwpei08732?23dz}
25.神秘龙卷风
1.题目提示密码为四位数字,暴力解码得到密码5463
2.打开发现一个TXT,直接外星文网址解密得到flag
26.后门查杀
1.这个真不会,直接百度发现是要查杀所给文件中的病毒
2.下载D盾,查杀
3.发现多功能大马,直接打开所在文件,得到flag
27.数据包中的线索
1.wireshark搜索http.request.method == POST,然后追踪http流得到一大串base64码
2.直接解密失败
3.尝试转成图片,得到flag
28.荷兰宽带数据泄露
1.百度发现一个工具叫RouterPassView,用来从备份文件中破译出密码信息,从而找回宽带密码。用它打开题目所给文件。
2.查flag 没有
3.查password 有 但不对
4.但是password上头有个username 对了,得到flag
29.来首歌吧
1.用Audacity打开,发现上边的应该是摩斯密码
2.根据对照表
3.解密得到flag
flag{5BC925649CB0188F52E617D70929191C}
30.webshell
1.看题目给了一个压缩包里有一大堆文件,应该和后门查杀差不多,掏出D盾
2.打开多功能大马所在文件得到flag
31.面具下的flag
1.010发现有点奇怪
2.虚拟机foremost分离出flag.vmdk
3.ARCHPR暴力解不出来,猜测是伪加密
5.解压后得到一个看不懂的文件,打开后里面的都试过了发现都不对,开始百度
6.使用7z解压出很多文件
7.其中两个文件里有一些很奇怪的东东
8.分别用外星文网站翻译,拼成flag
32.九连环
1.看题目给的图片,直接foremost得到一个压缩包,里面有一个加密的图片和一个加密的压缩包
2.因为没有密码的提示,此压缩包应该是伪加密,用010改字节
3.图片打开了
4.研究半天没研究出来啥,百度发现虚拟机的steghide工具,先下载一个
5.使用steghide分析图片
6.得到另一个压缩包的密码
7.打开压缩包发现flag
buu misc 1-32 wp的更多相关文章
- BUUCTF MISC部分题目wp
MISC这里是平台上比较简单的misc,都放在一起,难一些的会单独写1,二维码图片里藏了一个压缩包,用binwalk -e分离,提示密码为4个数字,fcrackzip -b -c1 -l 4 -u 得 ...
- 2022宁波市第五届网络安全大赛MISC方向部分wp
BlackAndWhite 1. 得到了三百多张黑白颜色的图片,将白色图片转为数字0,黑色图片转为数字1,得到二进制字符串 01100110011011000110000101100111011110 ...
- opengl版本
OpenGL vendor string: IntelOpenGL renderer string: Intel(R) HD Graphics 630OpenGL version string: 4. ...
- PHP反序列化中过滤函数使用不当导致的对象注入
1.漏洞产生的原因 #### 正常的反序列化语句是这样的 $a='a:2:{s:8:"username";s:7:"dimpl3s";s:8:"pa ...
- 备战-Java 容器
备战-Java 容器 玉阶生白露,夜久侵罗袜. 简介:备战-Java 容器 一.概述 容器主要包括 Collection 和 Map 两种,Collection 存储着对象的集合,而 Map 存储着k ...
- buuctf misc wp 01
buuctf misc wp 01 1.金三胖 2.二维码 3.N种方法解决 4.大白 5.基础破解 6.你竟然赶我走 1.金三胖 root@kali:~/下载/CTF题目# unzip 77edf3 ...
- buuctf misc wp 02
buuctf misc wp 02 7.LSB 8.乌镇峰会种图 9.rar 10.qr 11.ningen 12.文件中的秘密 13.wireshark 14.镜子里面的世界 15.小明的保险箱 1 ...
- ISCC的 Misc——WP
比赛已经结束了,自己做出来的题也不是很多,跟大家分享一下 Misc 第一题:What is that? 下载链接; 打开 解压 是一个图片 因为分值很少所以题和简单 观察图片是一个向下指的手 说明fl ...
- CG-CTF misc部分wp
将Misc剥离出来了,已完结(coding gay不想做了) MISC1,图种一听图种,现将图片的GIF改为zip,然后解压得到另一张动图看动图最后一句话为‘都深深的出卖了我’,得到 flag2, 丘 ...
随机推荐
- 题解 Division Game
link Description 懒得写了. Solution 设 \(f(x)\) 表示对于一个位置操作了 \(x\) 次后刚好变为 \(1\) 的方案数,可以看出的是 \(f(x)\) 同样也是对 ...
- hdu3507 斜率优化学习笔记(斜率优化+dp)
QWQ菜的真实. 首先来看这个题. 很显然能得到一个朴素的\(dp\)柿子 \[dp[i]=max(dp[i],dp[j]+(sum[i]-sum[j])^2) \] 但是因为\(n\le 50000 ...
- Miller-Rabin学习笔记
首先给出两个定理: 1.费马小定理 设p是一个素数,a是一个整数,且不是p的倍数,那么 \(a^{p−1} \equiv\ 1 \pmod p\) 2.二次探测定理 若\(p\)是素数,\(x\)是一 ...
- Linux基本命令 和 Regex 正则表达式
Linux基本命令 和 Regex 正则表达式 Regex 基本语法 常用匹配规则 [aeiouAEIOU] # 从中随机选择一个 [0-9]{4} # 从中选择4个 .* # 匹配任意字符 \w # ...
- 利用 CSS Overview 面板重构优化你的网站
本文将向大家介绍 Chrome 87 开始支持的 CSS Overview Panel,并且介绍如何更好地利用这个面板.通过 CSS Overview Panel,可能可以帮助我们: 更准确(高保真) ...
- python的参数传递是值传递还是引用传递??
函数参数传递机制,传值和引用的是什么意思? 函数参数传递机制问题在本质上是调用函数(过程)和被调用函数(过程)在调用发生时进行通信的方法问题.基本的参数传递机制有两种:值传递和引用传递. 值传递(pa ...
- Unity——自动化代码生成
自动化代码生成 一.前言 由于之前写过关于UI框架的文章,这篇基于之前的基础,添加了自动生成代码的功能: 如果学习过程有困惑可以跳转到之前的文章<Unity--基于UGUI的UI框架>: ...
- Python使用阿里云OSS服务
Python使用阿里云OSS服务 前言: 在远程搭建了一个平台,通过改远程平台进行数据的采集,需要将数据内容传送至本地进行处理:为了实现该功能,考虑了阿里云的OSS对象储存的服务. 40G包月只需1元 ...
- MD5函数(公共方法)
1 #region MD5函数 2 /// <summary> 3 /// MD5函数 4 /// </summary> 5 /// <param name=" ...
- 树形DP 枚举祖宗的例题
这类题目是真的很头疼....其实这类题目的特征也很明显,叶子结点贡献答案时和其所在链的祖宗有关,也就是说要想得知其贡献必须知道他的所有祖宗的贡献,其实处理方法也不是太难,就是在dfs枚举时顺便把祖宗的 ...