BUUCTF 每天10道 MISC Day2

1.文件中的秘密

看图片和16进制编码都没有什么特别的,点击图片属性看了一下,flag就在这。
在这里插入图片描述

2.wireshark

用wireshark打开文件,点击文件,导出对象,HTTP
在这里插入图片描述

点SAVE ALL,将导出文件全部放入同一个文件夹
在这里插入图片描述
每个文件打开看一下查找 password(管理员密码) 或者 flag
在这里插入图片描述
在这里插入图片描述

得到 flag{ffb7567a1d4f4abdffdb54e022f8facd}

3.ningen

下载后是一张 jpg 图片 。从题目可以看出应该是图片隐写,用010editor打开查看16进制。
在这里插入图片描述

果然有zip 的文件头和文件尾,ctrl +C 复制为16进制文本,保存为 zip 文件 (这里不会手动分离的可以去看我前面的文章或者用binwalk分离也行)。

在这里插入图片描述
ziperllo 爆破
在这里插入图片描述
得到flag

flag{b025fc9ca797a67d2103bfbc407a6d5f}

4.zip伪加密

题目讲了这是一个zip伪加密题,用 010editor 打开16进制查看。不会的看链接

09 改为 00,再保存打开zip。
在这里插入图片描述
在这里插入图片描述

5.镜子里面的世界

压缩包打开是一张 steg.png 提示我们要用到 Stegsolve, 可能是 LSB 隐写

用stegsolve打开,点击左右改变各个通道的值,发现Red、Green和Blue的0通道的图片的最上端有东西
在这里插入图片描述
在这里插入图片描述

6.被嗅探的流量

解压后的文件用 Wireshark 打开,搜索 http
在这里插入图片描述
发现有张 JPG ,且有flag内容
在这里插入图片描述
右键追踪流,选择HTTP或者 TCP都行
在这里插入图片描述
查找flag
在这里插入图片描述
在这里插入图片描述

7.小明的保险箱

在这里插入图片描述
解压后是一张 JPG 图片,既然是保险箱,那就将后缀名改为zip,再四位数密码爆破
在这里插入图片描述

在这里插入图片描述

8.爱因斯坦

给了张 JPG的图片,打开属性看了一下,给了个备注还不知道是干嘛的
在这里插入图片描述
打开010editor 查看,有个zip文件,分离出来
在这里插入图片描述

有个加盟的 flag 文本,爆破和伪加密都试了一下,没用。想起属性好像有个像密码的 this_is_not_password

在这里插入图片描述

试了一下,得到了flag
在这里插入图片描述

9.easycap

追踪第一个TCP就能得到了

FLAG:385b87afc8671dee07550290d16a8071

10.FLAG

解压给了一张图片
在这里插入图片描述

1.右键查看图片属性,看有没有flag信息
2.打开010editor查看 文件尾有没有flag信息,有没有zip文件

以上操作发现啥也没有

3.打开Stegsolve ,可能是LSB隐写,发现有个zip文件
在这里插入图片描述
点击Save Bin保存为zip格式
在这里插入图片描述

解压后,有关文本,后缀改为txt再打开。Ctrl+A, Ctrl+F,

查找 关键词 ‘flag’ ‘key’ 'ctf’等等

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值