从零到一开始学CTF——BUU Misc 1-10 WP
从零到一开始学CTF——BUU Misc 1-10 WP
T1 签到
没啥好说的,点开题目就是flag。
flag{buu_ctf}
T2 金三胖
压缩包打开是gif文件,点开发现是在gif里面进行了帧插入
方法一
用StegSolve打开,选项栏Analyse选择Frame Browser进行帧查看,获得flag
- 注意!,“hello”里面的ll是11,不是ll
flag{he11ohongke}
方法二
用pr打开,然后进行帧查看
T3 你竟然赶我走
先看属性,看不出啥。
再用010Editor,在文件尾部找到flag.
flag{stego_is_s0_bor1ing}
T4 二维码
QR Research扫码发现信息是无用的
看属性看不出个啥
丢入010Editor发现报错,说明有猫腻
无脑丢Kali去binwalk发现是带着一个zip文件
提取出来后发现给了一个是4位数字密码的加密的提示,于是选择ARCHPR暴破
得到密码
7639
解压缩得到flag
CTF{vjpw_wnoei}
最终提交
flag{vjpw_wnoei}
T5 大白
结合题目提示和图片可以看出,图片缺少了一部分,初步判断是人为修改了高的值。
于是010Editor打开,模板报错
点击模板结果,chunk,ihdr,修改height为1000后另存为图片
查看发现flag
flag{He1|0_d4_ba1}
T6 乌镇峰会种图
看属性看不出个啥
拖入010Editor在数据末尾找到flag
flag{97314e7864a8f62627b26f3f998c37f1}
T7 N种方法解决
打开发现是一个.exe文件,点击电脑提示无法运行
拖入010Editor发现是一堆字符串,开头jpg和Base64提示可能是用了Base64编码的jpg图片
使用在线解码工具解码得到一张二维码(图床不能传含二维码的图片,所以模糊一下)
识别得到flag
KEY{dca57f966e4e4e31fd5b15417da63269}
最终flag
flag{dca57f966e4e4e31fd5b15417da63269}
T8 wireshark
用wireshark打开文件
统计栏选择协议分级,查看发现有http协议,果断先看http
过滤器过滤出http,然后选中再追踪流
发现flag
email=flag&password=ffb7567a1d4f4abdffdb54e022f8facd&captcha=BYUGHTTP/1.1 200 OK
所以flag为
flag{ffb7567a1d4f4abdffdb54e022f8facd}
T9 基础破解
提示说是纯四位数字加密,无脑丢ARCHPR暴破
找到密码2563
解压得到flag.txt
由Zmxh和末尾的=知道这肯定是Base64编码
丢入CyberChef魔法棒一下得到flag
flag{70354300a5100ba78068805661b93a5c}
T10 文件中的秘密
打开先看属性,结果在备注里面发现flag,结束了
flag{870c5a72806115cb5439345d8b014396}