从零到一开始学CTF——BUU Misc 1-10 WP

T1 签到

没啥好说的,点开题目就是flag。

flag{buu_ctf}

T2 金三胖

压缩包打开是gif文件,点开发现是在gif里面进行了帧插入

方法一

用StegSolve打开,选项栏Analyse选择Frame Browser进行帧查看,获得flag

  • 注意!,“hello”里面的ll是11,不是ll

img

flag{he11ohongke}

方法二

用pr打开,然后进行帧查看

T3 你竟然赶我走

先看属性,看不出啥。

再用010Editor,在文件尾部找到flag.

flag{stego_is_s0_bor1ing}

T4 二维码

QR Research扫码发现信息是无用的

看属性看不出个啥

丢入010Editor发现报错,说明有猫腻

无脑丢Kali去binwalk发现是带着一个zip文件

提取出来后发现给了一个是4位数字密码的加密的提示,于是选择ARCHPR暴破

得到密码

7639

解压缩得到flag

CTF{vjpw_wnoei}

最终提交

flag{vjpw_wnoei}

T5 大白

结合题目提示和图片可以看出,图片缺少了一部分,初步判断是人为修改了高的值。

于是010Editor打开,模板报错

点击模板结果,chunk,ihdr,修改height为1000后另存为图片

查看发现flag

flag{He1|0_d4_ba1}

T6 乌镇峰会种图

看属性看不出个啥

拖入010Editor在数据末尾找到flag

flag{97314e7864a8f62627b26f3f998c37f1}

T7 N种方法解决

打开发现是一个.exe文件,点击电脑提示无法运行

拖入010Editor发现是一堆字符串,开头jpg和Base64提示可能是用了Base64编码的jpg图片

使用在线解码工具解码得到一张二维码(图床不能传含二维码的图片,所以模糊一下)

识别得到flag

KEY{dca57f966e4e4e31fd5b15417da63269}

最终flag

flag{dca57f966e4e4e31fd5b15417da63269}

T8 wireshark

用wireshark打开文件

统计栏选择协议分级,查看发现有http协议,果断先看http

过滤器过滤出http,然后选中再追踪流

发现flag

email=flag&password=ffb7567a1d4f4abdffdb54e022f8facd&captcha=BYUGHTTP/1.1 200 OK

所以flag为

flag{ffb7567a1d4f4abdffdb54e022f8facd}

T9 基础破解

提示说是纯四位数字加密,无脑丢ARCHPR暴破

找到密码2563

解压得到flag.txt

由Zmxh和末尾的=知道这肯定是Base64编码

丢入CyberChef魔法棒一下得到flag

flag{70354300a5100ba78068805661b93a5c}

T10 文件中的秘密

打开先看属性,结果在备注里面发现flag,结束了

flag{870c5a72806115cb5439345d8b014396}