2.16刷题记录

MISC

题目来自buuctf

N种方法解决

拿到附件发现是一个exe,用010看一下在这里插入图片描述提示是一个用base64加密的图片,用在线工具解决了在这里插入图片描述发现是一个二维码,用cqr扫一下就有flag了

小明的保险箱

打开附件是一个图片。另存为下来用010看一下在这里插入图片描述显示是jfif发现混合一堆内容,用随波逐流看一下,发现压缩包在这里插入图片描述分离出来,发现要密码,就试了试里面的keyword,发现不是,而且是真加密,爆破一下在这里插入图片描述解压开就是flag

隐藏的钥匙

附件是一张图片,用010看一下,在最后发现一个rar,分离出来在这里插入图片描述但是用随波逐流发现里面藏着一个flag,按照说的base64解密出来发现就是flag…

FLAG

得到一个图片附件,用随波逐流看一下,发现存在lsb隐写在这里插入图片描述在这里插入图片描述提取出来,发现解压的时候提示文件损坏,查了下wp,发现要在Linux里面解压在这里插入图片描述结果发现root用户也没有权限,需要提权,但是将文件后缀删除掉发现可以解压出来,用file指令查看,发现是elf文件,大胆放到ida里面查看在这里插入图片描述就解出来了

假如给我三天光明

在这里插入图片描述拿到这两个附件,图片上的根据题目名称猜测是盲文,解密出来是kmdonowg,是压缩包的密码,而压缩包解压开是摩斯密码的敲击音,用网上的在线工具可以分离解码就出来了在这里插入图片描述

另外一个世界

这题拿到附件是一个jpg文件,用010查看发现也确实是在这里插入图片描述这里有一点考察注意力,在文件最后有一段01的二进制码在这里插入图片描述最开始粗略查看的时候没发现这一处,这段二进制码解码出来就是flag了在这里插入图片描述包上flag即可

镜子里的世界

下载后是一张图片,用随波逐流看一下在这里插入图片描述附件名字叫作steg,加上随波逐流在RGB处发现文字,怀疑是lsb隐写
在这里插入图片描述
确实是

ningen

附件是一张猎奇的图片在这里插入图片描述另存为电脑上用随波逐流看一下在这里插入图片描述发现存在一个txt文档,用binwalk分离出来发现这个文档存在于压缩包里面,压缩包要密码,根据提示,需要爆破在这里插入图片描述解压出来就是flag

爱因斯坦

附件就是题目本人在这里插入图片描述用随波逐流看一下在这里插入图片描述两个信息,一是exif的字符,二是里面藏了一个压缩包,binwalk出来,发现压缩包有密码,按照ctf的手法,大概exif就是密码,试了一下猜对了在这里插入图片描述

九连环

拿到附件用010看一下
在这里插入图片描述发现就是jpg文件,接着用随波逐流看一下在这里插入图片描述发现一堆文件,用binwalk提出来在这里插入图片描述发现要密码,但是里面的文件前面没有*号,猜测可能是伪加密,用010看了一下确实是,这里选择binwalk分离出来在这里插入图片描述又是一个图片,这里试了很多工具都没有思路,最后看wp才知道用steghide这个工具

steghide 图片名

会提示输入密码,但是这里没有密码直接回车在这里插入图片描述就得到另一个压缩包的密码,就可以解出来flag了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值