zoukankan      html  css  js  c++  java
  • BUUOJ-Misc刷题笔记

    CTF-MISC

    一、工具汇总

    • 图片隐写类:

        foremost:图片文件分离

        010Editor:查看图片16进制、ascii等

        WinHex:类010

        Stegsolve.jar:Analyse-Data Extract图片隐写神器

        Audacity:音频分析

        MP3Stego:音频分析

        fireworks:gif变速工具,改变gif播放速度,提取gif每帧图片

    • 压缩解密类:

        AZPR(Advanced ZIP Password Recovery):用于zip文件的暴力破解

        RAR_Password_Unlocker:用于RAR压缩文件的暴力破解

        ZipCenOp.jar:用于zip伪加密的修复

    • 流量分析类:

        wireshark:流量分析神器

        fiddler:数据包抓取

        burpsuite:web必备

    二、解题实例

    1. 签到题:略
    2. 金三胖:使用gif变速工具Fireworks提取包含flag信息的图片
    3. 二维码:解压得到一张二维码的png图片,拖到010中,发现有4number.txt文本,猜测到包含隐藏文件,用foremost处理,得到一个二维码png和加密的zip压缩包,由前面4number暗示密码为4位数字,使用AZPR暴力破解之,得到flag
    4. N种方法解决:解压得到key.exe文件,用IDA(或者WinHex或其他16进制编辑工具都可)打开key.exe,查看其hex编码,发现是图片的base64格式,文件头data:image/jpg;base64,将其hex编码复制出来,(去掉第一行末尾的换行)放到base64还原图片网站(或者自己新建一个html,内容为<div><img src=”复制的base64代码”></div>),得到一个二维码,扫码即可得到flag
    5. 大白:解压得到一张图片dabai.png,猜测图片高度被修改了。用010或者winHex打开图片,因为是png,修改第六个8字节(第六个8字节为高度字节位,第五个8字节为宽度字节位)00 00 01 00为00 00 02 00,保存后查看图片,即可显示flag
    6. 你竟然赶我走:使用Hex编辑工具(010,winHex等)打开图片,在末尾即可找到flag
    7. 基础破解:将flag.txt内容放到cmd5等破解网站,即可得到flag
    8. 乌镇峰会种图:将图片拖到Hex编辑工具,在末尾可以找到flag(或者搜索flag关键字)
    9. LSB:使用Stegsolve.jar打开图片,用Data Extract将red,green,blue的0通道结合,保存为flag.png,打开是一个二维码,扫码得flag
    10. rar:解压得到一个加密的rar压缩文件,根据题目信息,密码为4位数字,使用RAR Password Recovery破解之,得到密码后解压得到flag
    11. 文件中的秘密:将图片拖到Hex编辑工具,即可找到flag
    12. qr:扫描二维码即可得到flag
    13. wireshark:使用wireshark打开流量包pcap文件,追踪流-TCP流,有24个tcp流,根据题目信息,flag为管理员密码,搜索password关键字,在流2中找到password,即flag
    14. zip伪加密:题目提示为zip伪加密,使用ZipCenOp.jar工具对zip压缩包进行修复,命令java –jar ZipCenOp.jar r “伪加密的zip文件”,然后正常解压缩即可得到flag
    15. ningen:使用foremost处理下载的jpg图片,命令foremost.exe “题目jpg”,得到一张图片和一个加密的zip压缩文件,根据题目信息,密码为4位数字,使用Advanced ZIP Password Recovery(AZPR)破解得到密码后,解压缩即可得到flag
    16. 镜子里的世界:解压得到一张放大镜的steg.png图片,提示我们使用Stegsolve.jar打开图片,使用Data Extract功能抽取red,green,blue的0通道数据,保存为txt文件,打开即可查看到secret key,即为flag
    17. 九连环:将解压得到的123456cry.jpg拖到hex编辑器中观察,在末尾发现”asd/qwe.zip”及”flag.txt”等字样,提示我们将图片拆分。使用foremost对图片拆分得到一个加密的zip压缩文件。尝试使用原图片文件名123456cry作为密码解压,发现密码不对。没有其他的密码信息,猜测为伪加密。使用ZipCenOp.jar对加密文件进行修复,成功解压。得到asd文件夹,包含一张图片和加密的zip压缩文件。
  • 相关阅读:
    Ubuntu16安装GPU版本TensorFlow(个人笔记本电脑)
    python读取shp
    python汉字转拼音
    通过Places API Web Service获取兴趣点数据
    通过修改然后commit的方式创建自己的镜像
    centos安装postgis
    centos下mongodb备份(dump)与还原(restore)
    mysql-5.7.12安装
    Buuctf-misc-snake
    Buuctf-misc-刷新过的图片 (F5刷新)
  • 原文地址:https://www.cnblogs.com/robin-oneway/p/13925229.html
Copyright © 2011-2022 走看看