buuctf-misc 1-15题详细解说

1. 签到题   直接复制flag提交就可以

2.金三胖  gif分帧工具一帧一帧看就可以出来flag

3.二维码  双击压缩包,然后看到4number.txt,我们就猜测密码为4位纯数字

 直接用zip爆破工具Ziperello爆破就可以。然后打开4number.txt就得出flag了

4. N种方法解决

打开压缩包,里面一个KEY.exe,然后我们直接拖进winhex发现是一张图片,

但是后缀名是exe,于是我们改扩展名为jpg,

 将这张图片再拖进winhex,然后,再将图片的base64编码复制,直接再浏览器url中粘贴,回车就发现了一张二维码,扫码就得到了flag。

5.大白

打开压缩包,我们发现图片好像下半部分少了一部分,于是我们就想到了,winhex改图片的高度

 我们将高也改成00 00 02 A7,然后保存,我们就看到图片变高了,然后我们打开图片就看到了flag

6. 你竟然赶我走

看到一张biubiu.jpg,二话不说先拉近winhex,然后拖到末尾,发现flag

 提交,就完成了

7. 基础破解

打开,解压基础破解压缩包需要密码,于是我们用rar爆破密码,选择了4位纯数字密码

 于是我们获得密码,然后去解压文件然后获得了一串base64编码ZmxhZ3s3MDM1NDMwMGE1MTAwYmE3ODA2ODgwNTY2MWI5M2E1Y30=

拿去解码获得flag{70354300a5100ba78068805661b93a5c}

8. 乌镇峰会种图

下载图片直接拖进winhex我们将滚动条拖到末尾,发现flag,跟第6题你竟然赶我走一样

9.LSB

题目很明显,让我们用stgsolve工具,进行数据通道提取分析

 将red  green  blue  的0勾选上

然后save bin我们就得到了个二维码,扫码就得到了flag

10. rar

题目中已经提示了密码为4为纯数字,于是我们rar爆破,则得到flag,过程很简单不想写了,简单爆破

11. 文件中的秘密

打开是一张路飞的照片,本以为需要winhex,结果最后在详细信息中找到了flag.没有想到这么简单

12. qr

打开图片,一张二维码,直接扫码获得flag

13.wireshark

题目提示发送了一段流量包,于是我们就用wireshark工具过滤出来post请求的那段数据包,http.request.method="POST"回车

 提交就完事了

14.zip伪加密

压缩源文件数据区: 
50 4B 03 04:这是头文件标记(0x04034b50) 
14 00:解压文件所需 pkware 版本 
00 00:全局方式位标记(有无加密) 头文件标记后2bytes
08 00:压缩方式 
5A 7E:最后修改文件时间 
F7 46:最后修改文件日期 
16 B5 80 14:CRC-32校验(1480B516) 
19 00 00 00:压缩后尺寸(25) 
17 00 00 00:未压缩尺寸(23) 
07 00:文件名长度 
00 00:扩展记录长度 

 我们将这两个地方都改成00 00就可以了,然后保存,我们就能够正常解压了。

15. ningen

拿到这个,根据提示,我们用foremostlrb工具将隐写的东西拆分出来,然后我们又根据题目喜欢4位数字,于是我们就拿出rar爆破

然后获得flag

这是一年后,又做题,进行了的一些小总结吧。今天先写这么多。喜欢ctf的小伙伴,看了可以关注我哦,我们共同学习,一块进步,奥里给

原文地址:https://www.cnblogs.com/junlebao/p/13756790.html