前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >BUU-Misc-第一章

BUU-Misc-第一章

作者头像
Baige
发布2022-03-22 11:52:21
4890
发布2022-03-22 11:52:21
举报
文章被收录于专栏:世荣的博客

开席了家人们,上周我大概是5100+位次,国庆玩了几天,直接跌倒6500了,啥也不说了,开始刷题。 这里感谢海师傅对我的关切提醒⏰海师傅 2021.10.4 开始我的/Misc刷题之旅吧!

1.签到

这道题没什么好说的,这是梦开始的地方,是每个CTFer的必打卡的地方。
代码语言:javascript
复制
flag{buu_ctf}

2.金三胖

这里用系统默认的查看器查看发现第20页(严格来讲这里不能被称呼为帧数)有一半的flag

往后面翻发现了后续的flag,继续翻翻看。

看到"}"这就算结束了,那么完整的flag就是:

代码语言:javascript
复制
flag{he11ohongke}

3.二维码

拿到图是个二维码,也没有残缺(不像某XCTF折腾死我),直接扫描得到这个:

但是这样提交flag是不对的,用binwalk分析一波,这里先简单介绍一下这个工具: binwalk是一个文件的分析工具,旨在协助研究人员对文件进行分析,提取及逆向工程。简单易用,完全自动化脚本,并通过自定义签名,提取规则和插件模块,还重要一点的是可以轻松地扩展。

发现里面还有文件,那我们就直接分离出来,这里上命令:

代码语言:javascript
复制
dd if=QR_code.png of=flag.zip skip=471 bs=1
dd命令自己去参考,这里不细说
if:指定输入文件
of:指定输出文件
skip:指的是从开头跳过< >个再开始复制
bs:设置每次读写块的大小为1个字节

暴力破解工具:Ziperello 这里我直接在线网站上传破解也是可以的

密码:7639

代码语言:javascript
复制
拿到flag:CTF{vjpw_wnoei}

这里还有其它解法,别走开!!!讲重点了 这里可以使用john对其进行hash值破解,首先生成文件hash值:

接着对其hash值进行计算:

得出zip密码为7639

4.你竟然赶我走

这种直接丢到wps或者word里面就好,如果是图片就移走,如果是乱码就直接搜索flag就好了

代码语言:javascript
复制
flag{stego_is_s0_bor1ing}

5.N种方法解决

是个.exe文件,没办法开虚拟机吧.... 显示打不开,检查了下属性,这里先丢到WinHex里面看看内部结果:

base64?image/jpg???拉到最下面发现文档后面有两个等号(==)可能是一个经过base64编码的图片 将那一串字符串作为网址,粘贴到浏览器中,打开后得到一张二维码图片:

扫描得到了flag:

KEY{dca57f9664e4e31fd5b15417da63269} 替换一下就好了 flag{dca57f966e4e4e31fd5b15417da63269} PS:由于是base64编码,那么直接base64解码也是可以的哦 那怎么将base64编码解析成图片呢? 我们可以在html中输入字符串,前面声明使用base64解码;后面填入base64字符串即可

6.大白

题目提示:看不到图? 是不是屏幕太小了 注意:得到的 flag 请包上 flag{} 提交

根据题目提示 “看不到图? 是不是屏幕太小了” 猜测文件被修改过图片高度 把图片放入010Editor(其他工具一样可以)

这是CRC匹配错误,我们需要修改高度和宽度相同

代码语言:javascript
复制
flag{He1l0_d4_ba1}

知识点 1.由图片缺失联想到图片修改图片的二进制内容 2.利用二进制查看工具修改对应图片的长或者宽度

7.基础破解

题目提示:给你一个压缩包,你并不能获得什么,因为他是四位数字加密的哈哈哈哈哈哈哈。。。不对= =我说了什么了不得的东西。。 注意:得到的 flag 请包上 flag{} 提交 这种压缩包解密的题目才刚刚出现过哦,第三题才做过,这里往往会用archpr之类的解密工具解密,这里我们继续使用john。

好像不太行,问题猜测是有可能是编译过程中没有指定合适的系统版本,导致编译出来的john文件不能识别64位机器的hash密码。 虽然但是,之前那道题是可以的,但是这道题又不行了,那是不是这个问题(不是我懒是我真的折腾不动了)我们采用保守解题方法

好吧,这里我暂时屈服了,破译密码是:2563

代码语言:javascript
复制
(base) MacBook-Pro:~ macbook$ python
Python 3.8.5 (default, Sep  4 2020, 02:22:02) 
[Clang 10.0.0 ] :: Anaconda, Inc. on darwin
Type "help", "copyright", "credits" or "license" for more information.
>>> import base64
>>> base64.b64decode('ZmxhZ3s3MDM1NDMwMGE1MTAwYmE3ODA2ODgwNTY2MWI5M2E1Y30=')
b'flag{70354300a5100ba78068805661b93a5c}'
>>> 

这里简单的解码一下得到flag:flag{70354300a5100ba78068805661b93a5c}

8.乌镇峰会种图

题目提示:乌镇互联网大会召开了,各国巨头汇聚一堂,他们的照片里隐藏着什么信息呢?(答案格式:flag{答案},只需提交答案) 注意:得到的 flag 请包上 flag{} 提交 盲猜一波是图片隐写,丢到Stegsolve里看看。

直接出来了??? 那么同理工具类似于:notepad++/010eidtor/Winhex/都是可以的

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2021 年 10 月,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 1.签到
  • 2.金三胖
  • 3.二维码
  • 4.你竟然赶我走
  • 5.N种方法解决
  • 6.大白
  • 7.基础破解
  • 8.乌镇峰会种图
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档