当前位置: 首页 > article >正文

2.16刷题记录

MISC

题目来自buuctf

N种方法解决

拿到附件发现是一个exe,用010看一下在这里插入图片描述提示是一个用base64加密的图片,用在线工具解决了在这里插入图片描述发现是一个二维码,用cqr扫一下就有flag了

小明的保险箱

打开附件是一个图片。另存为下来用010看一下在这里插入图片描述显示是jfif发现混合一堆内容,用随波逐流看一下,发现压缩包在这里插入图片描述分离出来,发现要密码,就试了试里面的keyword,发现不是,而且是真加密,爆破一下在这里插入图片描述解压开就是flag

隐藏的钥匙

附件是一张图片,用010看一下,在最后发现一个rar,分离出来在这里插入图片描述但是用随波逐流发现里面藏着一个flag,按照说的base64解密出来发现就是flag…

FLAG

得到一个图片附件,用随波逐流看一下,发现存在lsb隐写在这里插入图片描述在这里插入图片描述提取出来,发现解压的时候提示文件损坏,查了下wp,发现要在Linux里面解压在这里插入图片描述结果发现root用户也没有权限,需要提权,但是将文件后缀删除掉发现可以解压出来,用file指令查看,发现是elf文件,大胆放到ida里面查看在这里插入图片描述就解出来了

假如给我三天光明

在这里插入图片描述拿到这两个附件,图片上的根据题目名称猜测是盲文,解密出来是kmdonowg,是压缩包的密码,而压缩包解压开是摩斯密码的敲击音,用网上的在线工具可以分离解码就出来了在这里插入图片描述

另外一个世界

这题拿到附件是一个jpg文件,用010查看发现也确实是在这里插入图片描述这里有一点考察注意力,在文件最后有一段01的二进制码在这里插入图片描述最开始粗略查看的时候没发现这一处,这段二进制码解码出来就是flag了在这里插入图片描述包上flag即可

镜子里的世界

下载后是一张图片,用随波逐流看一下在这里插入图片描述附件名字叫作steg,加上随波逐流在RGB处发现文字,怀疑是lsb隐写
在这里插入图片描述
确实是

ningen

附件是一张猎奇的图片在这里插入图片描述另存为电脑上用随波逐流看一下在这里插入图片描述发现存在一个txt文档,用binwalk分离出来发现这个文档存在于压缩包里面,压缩包要密码,根据提示,需要爆破在这里插入图片描述解压出来就是flag

爱因斯坦

附件就是题目本人在这里插入图片描述用随波逐流看一下在这里插入图片描述两个信息,一是exif的字符,二是里面藏了一个压缩包,binwalk出来,发现压缩包有密码,按照ctf的手法,大概exif就是密码,试了一下猜对了在这里插入图片描述

九连环

拿到附件用010看一下
在这里插入图片描述发现就是jpg文件,接着用随波逐流看一下在这里插入图片描述发现一堆文件,用binwalk提出来在这里插入图片描述发现要密码,但是里面的文件前面没有*号,猜测可能是伪加密,用010看了一下确实是,这里选择binwalk分离出来在这里插入图片描述又是一个图片,这里试了很多工具都没有思路,最后看wp才知道用steghide这个工具

steghide 图片名

会提示输入密码,但是这里没有密码直接回车在这里插入图片描述就得到另一个压缩包的密码,就可以解出来flag了


http://www.kler.cn/a/549012.html

相关文章:

  • Leetcode 2466. Count Ways To Build Good Strings
  • 《RCooper: 一个真实世界的大规模道路边协同感知数据集》学习笔记
  • Docker高级篇
  • 09 解决方案 - 开源机器人+具身智能+AI
  • Hot100 堆
  • 机器视觉3D工业相机机器视觉检测的优缺点
  • 游戏引擎学习第106天
  • 算法日记19:SC71多元最短路(Floyd)
  • 【从0做项目】Java搜索引擎(4)——性能优化~烧脑~~~
  • MyBatis:动态SQL高级标签使用方法指南
  • 数据库基本概念及基本使用
  • 【一文读懂】HTTP与Websocket协议
  • Python 2 和 Python 3 在字符串编码上的差异
  • 人工智障的软件开发-自动流水线CI/CD篇-docker+jenkins部署之道
  • FPGA开发进阶指南:从基础到精通的技术跃迁
  • AI大模型的文本流如何持续吐到前端,实时通信的技术 SSE(Server-Sent Events) 认知
  • 【计算机网络】数据链路层数据帧(Frame)格式
  • 对项目交接的一些思考
  • 【c++】【Linux】【进程】线程终止/崩溃 会导致进程终止/崩溃 吗?
  • matlab汽车动力学半车垂向振动模型