# BUUCTF-Misc #

签到

flag{buu_ctf}

金三胖

说实话直接看出来
flag{he11ohongke}

二维码

直接binwalk扫一下,-e分离
就出来一个带锁的zip爆破一下

就出来了,flag{vjpw_wnoei}

N种方法解决

用winhex一下发现是base64转图片
flag{dca57f966e4e4e31fd5b15417da63269}

大白

一个隐写题目。加一下他的高度就出来了

flag{He1l0_d4_ba1}

基础破解

题目说了4位数字,就直接开始爆破吧ZmxhZ3s3MDM1NDMwMGE1MTAwYmE3ODA2ODgwNTY2MWI5M2E1Y30= base64解码一下flag{70354300a5100ba78068805661b93a5c}

你竟然赶我走

打开winhex就看见了答案
flag{stego_is_s0_bor1ing}

LSB

lsb隐写,用软件破解一下,发现里面还有一张图片
获得一个二维码扫一下
flag{1sb_i4_s0_Ea4y}

乌镇峰会种图

flag{97314e7864a8f62627b26f3f998c37f1}老规矩winhex,一看就有了

rar

提示是4位的数字,那我们就强力爆破吧
flag{1773c5da790bd3caff38e3decd180eb7}

qr

送分题扫一下码就有了真是一个最棒的题目鸭,爱你出题师傅~~~
flag{878865ce73370a4ce607d21ca01b5e59}

ningen

拉去winhex看一下,发现了有个压缩包鸭,就破解一下


别问我问什么知道,因为他提示我了4位数,银行卡密码只能是数字
flag{b025fc9ca797a67d2103bfbc407a6d5f}

文件中的秘密

打开文件,winhex照妖镜照一下就发现了
flag{870c5a72806115cb5439345d8b014396}

wireshark


一条条照下来,终于发现了flag{ffb7567a1d4f4abdffdb54e022f8facd}

镜子里面的世界

Stegsolve用专业工具一看就出来了flagflag{st3g0_saurus_wr3cks}

小明的保险箱

既然是保险箱,那我们就给他变成zip,然后4位准数字爆破。flag{75a3d68bf071ee188c418ea6cf0bb043}
我要是小明不得哭死,密码那么简单。

爱因斯坦

在我们的照妖镜winhex中看一下,发现是zip,改一个后缀名,发现要密码在,他图片状态的属性里面就有
flag{dd22a92bf2cceb6c0cd0d6b83ff51606}
真不愧是爱因斯坦,

BUUCTF-Misc-No.1的更多相关文章

  1. buuctf misc 刷题记录

    1.金三胖 将gif分离出来. 2.N种方法解决 一个exe文件,果然打不开,在kali里分析一下:file KEY.exe,ascii text,先txt再说,base64 图片. 3.大白 crc ...

  2. buuctf misc wp 01

    buuctf misc wp 01 1.金三胖 2.二维码 3.N种方法解决 4.大白 5.基础破解 6.你竟然赶我走 1.金三胖 root@kali:~/下载/CTF题目# unzip 77edf3 ...

  3. buuctf misc wp 02

    buuctf misc wp 02 7.LSB 8.乌镇峰会种图 9.rar 10.qr 11.ningen 12.文件中的秘密 13.wireshark 14.镜子里面的世界 15.小明的保险箱 1 ...

  4. BUUCTF MISC部分题目wp

    MISC这里是平台上比较简单的misc,都放在一起,难一些的会单独写1,二维码图片里藏了一个压缩包,用binwalk -e分离,提示密码为4个数字,fcrackzip -b -c1 -l 4 -u 得 ...

  5. BUUCTF MISC ZIP

    这道题有点烦,拿出来单独写先贴两张图,一会用 首先这题给了68个压缩包,每个压缩包里只有4bytes大小,于是可以想到是crc爆破,自己写的脚本总是被killed,犯懒找了个脚本 import zip ...

  6. BUUCTF Misc 被偷走的文件

    首先下载文件打开 得到一个流量文件 用wireshark打开 打开后 进行分析 看到有ftp流量,于是过滤ftp 看到被偷走的是flag.rar 接下用binwalk进行分离 binwalk -e f ...

  7. ctf每周一练

    buuctf  misc: 你猜我是个啥 下载之后,是一个zip文件,解压,提示不是解压文件 放进HxD中进行分析,发现这是一个png文件,改后缀 打开后,发现是一张二维码,我们尝试用CQR进行扫描, ...

  8. BUUCTF Crypto

    BUUCTF 几道crypto WP [AFCTF2018]Morse 简单的莫尔斯密码,最直观的莫尔斯密码是直接采用空格分割的点和划线,这题稍微绕了一下使用的是斜杠来划分 所以首先将斜杠全部替换为空 ...

  9. sun.misc.BASE64Encoder找不到jar包的解决方法

    1.右键项目->属性->java bulid path->jre System Library->access rules->resolution选择accessible ...

  10. sun.misc.Unsafe的理解

    以下sun.misc.Unsafe源码和demo基于jdk1.7: 最近在看J.U.C里的源码,很多都用到了sun.misc.Unsafe这个类,一知半解,看起来总感觉有点不尽兴,所以打算对Unsaf ...

随机推荐

  1. k8s-ephemeral和init容器

    截止到目前k8s1.18版本,k8s已经支持四种类型的container:标准容器,sidecar容器,init容器,ephemeral容器. 一:ephemeral容器 1.1.什么是ephemer ...

  2. zabbix 监控cpu 温度

    Zabbix监控Linux主机CPU温度   一.客户端 1.客户Linux主机安装Im_sensors [root@localhost ~]# yum install -y lm-sensors-y ...

  3. Spring杂谈 | 从桥接方法到JVM方法调用

    前言 之所以写这么一篇文章是因为在Spring中,经常会出现下面这种代码 // 判断是否是桥接方法,如果是的话就返回这个方法 BridgeMethodResolver.findBridgedMetho ...

  4. DOM 元素的循环遍历

    ​博客地址:https://ainyi.com/89​ 获取 DOM 元素的几种方式 get 方式: getElementById getElementsByTagName getElementsBy ...

  5. sql 获取当前时间的前一天,不加时分秒

    select convert(datetime,convert(char(20),dateadd(day,-1,getdate()),102)) -1 为减去天数 getdate 为 获取当前时间

  6. [转] 间接系统调用syscall(SYS_gettid)

    点击阅读原文 在linux下每一个进程都一个进程id,类型pid_t,可以由 getpid()获取. POSIX线程也有线程id,类型pthread_t,可以由 pthread_self()获取,线程 ...

  7. String Problem(模板)【最短路】

    String Problem 题目链接(点击) Boy Valera likes strings. And even more he likes them, when they are identic ...

  8. docker中mongdb常用操作

    一.进入 --使用本地命令行查看 docker exec -it mongos bash

  9. Spring源码系列(一)--详解介绍bean组件

    简介 spring-bean 组件是 IoC 的核心,我们可以通过BeanFactory来获取所需的对象,对象的实例化.属性装配和初始化都可以交给 spring 来管理. 针对 spring-bean ...

  10. Codeforces Round #648 (Div. 2)

    链接 : https://codeforces.com/contest/1365/problems problem A 统计可用的行和列的最小值, 模2输出即可 /* * Author: RoccoS ...