2.16刷题记录
MISC
题目来自buuctf
N种方法解决
拿到附件发现是一个exe,用010看一下提示是一个用base64加密的图片,用在线工具解决了
发现是一个二维码,用cqr扫一下就有flag了
小明的保险箱
打开附件是一个图片。另存为下来用010看一下显示是jfif发现混合一堆内容,用随波逐流看一下,发现压缩包
分离出来,发现要密码,就试了试里面的keyword,发现不是,而且是真加密,爆破一下
解压开就是flag
隐藏的钥匙
附件是一张图片,用010看一下,在最后发现一个rar,分离出来但是用随波逐流发现里面藏着一个flag,按照说的base64解密出来发现就是flag…
FLAG
得到一个图片附件,用随波逐流看一下,发现存在lsb隐写提取出来,发现解压的时候提示文件损坏,查了下wp,发现要在Linux里面解压
结果发现root用户也没有权限,需要提权,但是将文件后缀删除掉发现可以解压出来,用file指令查看,发现是elf文件,大胆放到ida里面查看
就解出来了
假如给我三天光明
拿到这两个附件,图片上的根据题目名称猜测是盲文,解密出来是kmdonowg,是压缩包的密码,而压缩包解压开是摩斯密码的敲击音,用网上的在线工具可以分离解码就出来了
另外一个世界
这题拿到附件是一个jpg文件,用010查看发现也确实是这里有一点考察注意力,在文件最后有一段01的二进制码
最开始粗略查看的时候没发现这一处,这段二进制码解码出来就是flag了
包上flag即可
镜子里的世界
下载后是一张图片,用随波逐流看一下附件名字叫作steg,加上随波逐流在RGB处发现文字,怀疑是lsb隐写
确实是
ningen
附件是一张猎奇的图片另存为电脑上用随波逐流看一下
发现存在一个txt文档,用binwalk分离出来发现这个文档存在于压缩包里面,压缩包要密码,根据提示,需要爆破
解压出来就是flag
爱因斯坦
附件就是题目本人用随波逐流看一下
两个信息,一是exif的字符,二是里面藏了一个压缩包,binwalk出来,发现压缩包有密码,按照ctf的手法,大概exif就是密码,试了一下猜对了
九连环
拿到附件用010看一下
发现就是jpg文件,接着用随波逐流看一下
发现一堆文件,用binwalk提出来
发现要密码,但是里面的文件前面没有*号,猜测可能是伪加密,用010看了一下确实是,这里选择binwalk分离出来
又是一个图片,这里试了很多工具都没有思路,最后看wp才知道用steghide这个工具
steghide 图片名
会提示输入密码,但是这里没有密码直接回车就得到另一个压缩包的密码,就可以解出来flag了