【BUUCTF杂项题】数据包中的线索、另外一个世界、神秘龙卷风

一.数据包中的线索

Wireshark打开,发现有绿色http
统计一下http请求
在这里插入图片描述
发现可疑fenxi.php
在这里插入图片描述
追踪整个包
在这里插入图片描述
明显一堆字符串像Base64

解码看看,发现是jpg图片
解码方法:
方法1:复制到随波逐流base64
在这里插入图片描述方法2:在wireshark中找到返回包中字符(因为是紫色就是追踪流的返回包)位置显示分组字节
在这里插入图片描述
然后解码为base64

### BUUCTF 杂项数据包线索解析 #### 文件分析与处理方法 对于BUUCTF杂项(miscellaneous, MISC)目,通常涉及多种类型的文件和编码方式。当面对复杂的数据包时,细致入微的文件结构探索至关重要。 在某些情况下,在文件尾部可能存在隐藏的压缩包,通过特定工具单独提取可以获取额外资源,例如文档或其他形式的秘密信息[^1]。这种技术常用于隐蔽通信或作为CTF竞赛的一部分挑战参赛者的技术能力。 针对具体实例,“福利.docx”内含有的二维码链接指向最终的目标字符串(flag)。然而,初次获得的结果可能并非直接可用的形式;有时需要进一步转换才能匹配预期格式。比如大小写的调整或是去除不必要的前缀字符来修正错误提交尝试[^2]。 #### 隐写术的应用场景 隐写术是指将秘密消息嵌入看似无害载体之中而不引起注意的方法之一。如果常规手段未能立即揭示潜在有用的信息,则应考虑是否存在更深层次上的隐藏内容。尽管初步检查未见明显异常,但仍需深入探究其他可能性,如图像、音频甚至视频内的细微改动之处[^3]。 #### 虚拟磁盘映像文件(VMDK) 遇到虚拟硬盘镜像(vmdk)类目标对象时,利用专门软件如7-Zip可以在Linux发行版下的终端环境中轻松读取其内部构成要素。此过程中可能会揭露多个组成部分,其中一些可能是解开谜的关键所在——就像案例中提到过的`key_part_one` 和 `key_part_two`两个重要片段一样[^4]。 #### 文本中的直白提示 有时候最简单的方式就是直接查看整个文本内容而无需过多复杂的操作。在一个例子里面,仅仅浏览网页源代码就能轻易找到被标记出来的关键字眼及其后续跟随的确切答案:“flag{st3g0_saurus_wr3cks}”。这表明并不是所有的解决方案都需要绕很大圈子去寻找,偶尔也会存在相对直观明了的情况[^5]。 ```python import qrcode from PIL import Image def read_qr_code(image_path): img = Image.open(image_path) qr_reader = qrcode.QRCode() qr_reader.add_data(img) flag = qr_reader.make(fit=True).data.decode('utf-8') return flag.lower().replace("ctf", "") ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值