buuctf_misc刷题

1.金三胖

一张gif,动图,看了一眼,里面藏着flag,逐帧查看

2.你尽然赶我走

打开一眼就看到了

3.二维码

解压出来发现是个二维码,扫了一下啊,说是秘密就在这,然后用01看一下,发现藏了东西,然后拿到kali里面分离

然后我们用foremost分离,分离出来一个压缩包,然后我们爆破,没有密码,然后我们看到binwalk检测到一个TXT,名字为4个数字,我们用四个数字去爆破

密码为7639

4.大白

下载后一看就发现应该是高度隐写,然后直接开整

5.N种解决方法

不能直接打开,用01查看发现base64字样

然后用base64解密

看到PNG字样,应该就联想到用base64转图片,我们去转一下

发现是个二维码,然后扫码

6.乌镇峰会种图

用01查看直接出了

7.基础破解

打开是个压缩包,根据题目要求爆破,发现是个四位密码

放到passware爆破拿到密码

base64解码

8.wireshark

流量分析,打开wireshark题目说管理员密码就是答案

我们直接过滤post请求,找到密码

9.文件中的秘密

打开是张图片,用01查看

10.LSB

打开发现是LSB隐写,先去搜一下LSB隐写是什么东西,https://segmentfault.com/a/1190000016223897这篇文章讲的很详细,然后我们使用stegsolve进行解密,关于stegsolve工具的使用详解:https://www.cnblogs.com/cat47/p/11483478.html#:~:text=stegsolve%E4%BD%BF%E7%94%A8%E6%96%B9%E6%B3%95%201%201.File%20Format%3A%E8%BF%99%E9%87%8C%E4%BD%A0%E4%BC%9A%E7%9C%8B%E8%A7%81%E5%9B%BE%E7%89%87%E7%9A%84%E5%85%B7%E4%BD%93%E4%BF%A1%E6%81%AF%E6%9C%89%E6%97%B6%E5%80%99%E6%9C%89%E4%BA%9B%E5%9B%BE%E7%89%87%E9%9A%90%E5%86%99%E7%9A%84flag%E4%BC%9A%E8%97%8F%E5%9C%A8%E8%BF%99%E9%87%8C%202%202.Data%20Extract%3A%20%28%E5%A5%BD%E5%A4%9A%E6%B6%89%E5%8F%8A%E5%88%B0%E6%95%B0%E6%8D%AE%E6%8F%90%E5%8F%96%E7%9A%84%E6%97%B6%E5%80%99%EF%BC%8C%E5%BE%88%E5%A4%9A%E5%8D%9A%E4%B8%BB%E5%9C%A8wp%E4%B8%AD%E9%83%BD%E6%98%AF%E4%B8%80%E5%B8%A6%E8%80%8C%E8%BF%87%EF%BC%8C%E5%B0%8F%E7%99%BD%E4%BB%AC%E8%BF%98%E4%BB%A5%E4%B8%BA%E8%A6%81%E4%B8%80%E4%B8%AA%E4%B8%AA%E8%AF%95%E3%80%82,%E5%8F%AF%E4%BB%A5%E6%94%BE%E5%BC%A0%E5%9B%BE%E7%89%87%E8%AF%95%E4%B8%80%E4%B8%8B%E5%B0%B1%E7%9F%A5%E9%81%93%E8%BF%99%E4%B8%AA%E6%98%AF%E4%BB%80%E4%B9%88%E6%84%8F%E6%80%9D%E4%BA%86%204%204.Frame%20Browser%3A%E5%B8%A7%E6%B5%8F%E8%A7%88%E5%99%A8%20%E4%B8%BB%E8%A6%81%E6%98%AF%E5%AF%B9GIF%E4%B9%8B%E7%B1%BB%E7%9A%84%E5%8A%A8%E5%9B%BE%E8%BF%9B%E8%A1%8C%E5%88%86%E8%A7%A3%EF%BC%8C%E6%8A%8A%E5%8A%A8%E5%9B%BE%E4%B8%80%E5%B8%A7%E5%B8%A7%E7%9A%84%E6%94%BE%EF%BC%8C%E6%9C%89%E6%97%B6%E5%80%99%E4%BC%9A%E6%98%AF%E4%BA%8C%E7%BB%B4%E7%A0%81%205%205.Image%20Combiner%3A%E6%8B%BC%E5%9B%BE%EF%BC%8C%E5%9B%BE%E7%89%87%E6%8B%BC%E6%8E%A5%EF%BC%88%E6%84%8F%E6%80%9D%E6%98%BE%E8%80%8C%E6%98%93%E8%A7%81%EF%BC%89

我们用stegsolve查看图片发现在red panel0,green panel0,blue panel 0上面都有一行东西

然后我们提取数据,使用analyse 的data extract提取数据

都选择0,点击preview发现是个PNG图片

然后点击save bin提取出来,扫码拿到flag

通过查看资料什么的,发现LSB隐写还可以用kali中的zsteg来查看,但是这道题没法用,zsteg应该可以查看往图片里插入的句子、字母什么的。今天就先写到这吧。

11.zip伪加密

题目直接告诉了是伪加密,将0900改为0000,解压即可

使用工具zipCenOp.jar清除密码,指令:java -jar ZipCenOp.jar r 00004035.zip

使用cmd,然后可以直接解压了

12.被嗅探的流量

通过题目描述,我们直接过滤post流

http.request.method==POST

感觉第二个像,也可以直接查看,打开发现是在传送照片,然后flag在最底下

13.zip

题目直接告诉了是个4位数加密

加压出来拿到flag.txt

14.镜子里面的世界

打开是一张图片,没什么思路,先放到stegsolve中,查看一下,发现每个panel 0都是黑色,但上方存在东西好像,然后我们数据分析,找到答案

15.ningen

拿到图片以后用01查看,发现里面藏着压缩包,然后用kali分解出来,进行爆破,题目说喜欢四位数,就用四位数爆破

16.爱因斯坦

打开发现一张图片,打开属性,发现里面有句话

然后01查看,发现藏着压缩包,kali分离出来,然后发现压缩包有密码,联想到前面说的这不是密码,我们就认为他是密码,然后解压就出来了。

16.easycap

下载完一看是个流量分析,打开一看全是TCP,搜不到flag,然后就随便追踪一个TCP流,一下子就发现了flag

17.隐藏的钥匙

依旧是01查看,发现是个PNG图片,没什么特殊的,也没分离出东西来,那我们就在回到01查看,直接搜flag,发现了内容

然后base64解码

18.另外一个世界

拿到一张图片,还是属性,01挨个查看,没法现flag信息,但是在结尾处发现了一串01代码,结合题目另一个世界,想到了可能是二进制

用工具转化,二进制转十进制,八进制都没发现有用信息,发现了一个二进制转ascll码,试了一下,发现出来了

flag{koekj3s}

19.FLAG

拿到了一张图,查看01啥也没发现,kali用binwalk也没发现东西,只能使用stegsolve了,考虑LSB隐写,preview查看了一下,发现藏了zip压缩包

然后保存出来,进行解压,解压出来啥也没有,用01查看,发现是个elf文件

elf文件在网上查阅用ida可以查看,然后还有说用linux的objdump,后者试了一下,也没整出来,好像只能查看反编译。

ida试了一下打不开

最后,通过strings可以直接查看elf内的东西,找到了flag

20.神秘龙卷风

打开以后是个压缩包,用四位数字爆破,

拿到密码5463,得到txt打开

发现这是brainfuck加密,解密后拿到flag

通过这么多次爆破发现,对于数字类的还是用archpr爆破更快。今天先到这把!O(∩_∩)O

21.数据包中的线索

打开是一个流量包,然后我们过滤TCP流,查看了一下,发现了一个嫌疑的,觉得应该是base64,然后解码

发现是个jpg图片,然后base64转图片,拿到flag

22.假如给我三天光明

解压出来的是一个压缩包和一个图片,压缩包有密码,然后考虑图片是密码,打开图片发现底下的东西是个加密,考虑这本书的作者是盲人,所以我们想到盲人密码,然后对照拿到密码

kmdonowg这是密码,打开以后拿到一个音频,查看一下,发现类似于电报,然后想到摩斯电码

去搜一下摩斯电码解码

23.后门查杀

下载他给的html文件,下载下来后提示是个黑客工具,然后警告,我们用火绒去查杀,可以发现这个

到他说的这个路径里面去看发现密码

第二种方法:使用kali的grep来搜关键字

24.webshell后门

还是一道webshell后门,用火绒来杀一下

去路径查看

25.来首歌吧

拿到一个音频,用工具查看发现上方有东西,然后放大查看

没错又是摩斯电码

26.荷兰宽带数据泄露

下载是一个.bin的文件,第一次做没思路,然后去网上搜索,要用routepassview打开,下载下来以后,查看username,或者password拿到的数字基本就是答案。我试了一下

拿到了flag

27.面具下的flag

拿到一张图片,01查看,发现里面有压缩包,放到kali里面分离,然后解压发现有密码,然后没有密码提示,首先想到伪加密,这次使用工具进行伪加密破解

拿到一个flag.vmdk的文件,虚拟机不能挂载,然后去搜了一下,要用kali的命令来解压

7z x /root/桌面/flag.vmdk -o./

解压出来以后拿到了好几个文档,分为keypart1和keypart2,分别打开看一下

part1

一看是个brainfuck解密,复制解密

part2

是ok解密

28.九连环

拿到一张图片,01查看后发现有压缩包,放到kali分离,然后解压发现有密码,还是优先考虑伪加密

图片用steghide看到里面藏了一个text,然后拿到密码。

29.被劫持的神秘礼物

是一个流量分析,题目说要的是登入账号和密码的MD5,然后我们追踪一下TCP流,发现第一个就是一个登入信息

账号密码是adminaadminb

30.认真你就输了

拿到一个xls文件,打开一看是个压缩包应该,kali  foremost分离,得到一个压缩包,然后解压

拿到一堆文件,然后我们挨个查看发现了一个flag.txt文件,打开获得flag

本周刷题结束,buuctf_ misc从头开始刷的,部分一眼看的题没写。

### BUUCTF Miscellaneous Challenge Flag Solution For solving a BUUCTF miscellaneous challenge and finding the associated flag, one must approach such challenges methodically by understanding the provided materials or context within which the challenge operates. Since specific details about this particular BUUCTF misc challenge are not directly given here, general strategies can be outlined based on common practices in CTF (Capture The Flag) competitions. In many cases, flags for miscellaneous challenges follow certain patterns like `flag{...}` where ellipsis represents some text that needs to be discovered through problem-solving techniques relevant to the task at hand[^1]. Participants often need to apply skills ranging from steganography, cryptography, reverse engineering, to web exploitation depending upon what type of puzzle has been set up by organizers. To solve a miscellaneous challenge effectively: - Carefully read all information provided alongside the question. - Look out for any hidden messages embedded within images, audio files, or documents shared as part of the clue. - Experiment with different tools designed specifically for uncovering concealed data. - Consider how elements might relate back to known algorithms or protocols mentioned either explicitly or implicitly during the description. A concrete example cannot be demonstrated without knowing specifics about the current BUUCTF misc challenge being referred to because each scenario varies greatly in terms of required knowledge areas and methodologies employed. --related problems-- 1. What types of puzzles commonly appear under the category of miscellaneous in CTF events? 2. How does one prepare generally for tackling diverse kinds of challenges found in Capture The Flag contests? 3. Can you provide an overview of popular resources used when attempting to decode obscured communications encountered in CTF games? Note: Direct solutions including actual flags should typically come from participating officially in respective CTF activities rather than external sources so as not to compromise fairness among competitors.
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值