当前位置: 首页 > article >正文

BUUCTF:misc刷题记录4(会持续更新的)

目录

爱因斯坦

ningen

做题总结:


爱因斯坦

下载解压后,得到一张图片。

老套路,还是先查看一下图片基本属性。只看到这串信息,不知道有啥用。

然后用010进行查看

发现图片里面隐藏了一个压缩包,压缩包里面有个flag.txt文件,flag应该就是藏在这个里面。

提取出来的压缩包进行解压发现有密码。

分析010里面的十六进制,发现是真加密不是伪加密。试试刚才发现的this_is_not_password

结果成功了,this_is_not_password就是压缩包的解压密码。

解压出来,得到flag

并且提交成功。

ningen

下载得到一张图片,但是题目按钮可能有点问题,需要另存为下载

还是先查看一下图片基本属性,没看到什么有用的信息,继续用010进行查看。

跟上一个题目套路类似,图片里面隐藏压缩包,把压缩包提取出来。

提取出来的压缩包还是存在密码。

根据题目提示,可能压缩包密码是个四位数字。

直接暴力破解试一下

得到密码8368,解压拿到flag

提交成功

做题总结:

这种杂项题一般拿到的是图片,首先脑子的第一想法就是先查看属性信息(我个人的做题风格就是这样,之前吃过这方面的亏),有时候这里会隐藏一些重要信息,然后就是用010或者winhex(这个就看个人喜好,有些题目可能010或者winhex更好用一些)。文件的16进制信息也会隐藏很多信息,套路见多了自然就熟悉了,有些套路确实脑洞较大。还有些图片里面会隐藏一些信息,需要借助kali里面的一些工具进行分析分解,当做题没思路时,可以各种方法都试试。


http://www.kler.cn/a/503791.html

相关文章:

  • 像JSONDecodeError: Extra data: line 2 column 1 (char 134)这样的问题怎么解决
  • SimpleFOC01|基于STM32F103+CubeMX,移植核心的common代码
  • JavaScript动态渲染页面爬取之Splash
  • Python----Python高级(函数基础,形参和实参,参数传递,全局变量和局部变量,匿名函数,递归函数,eval()函数,LEGB规则)
  • 【STM32-学习笔记-6-】DMA
  • Linux常用命令大全
  • leetcode79.单词搜索
  • C# 数据拟合教程:使用 Math.NET Numerics 的简单实现
  • 图像处理|开运算
  • 进程同步之信号量机制
  • OJ12:160. 相交链表
  • LangGraph 教程:初学者综合指南(1)
  • Android string.xml中特殊字符转义
  • 项目概述、开发环境搭建(day01)
  • 【Flink】Flink内存管理
  • Word中设计好标题样式后不显示
  • Postman如何Mock Api
  • 解决pycharm中动态/静态出图的设置问题
  • 数据结构------树
  • AWS设计和实现无人机图形显示和控制系统
  • 机器学习(1):线性回归概念
  • 记录一次FFmpeg的安装过程
  • rtthread学习笔记系列(1) -- 宏
  • k8s故障 ImagePullBackOff状态排错
  • vLLM私有化部署大语言模型LLM
  • 清华大学AutoDroid-V2,软件测试行业将如何发展