从零到一开始学CTF——BUU Misc 11-20 WP

11、 LSB

题目提示说是LSB隐写那么我们二话不说直接拖入StegSolve去DataExtract去

通道如图选择后发现LSB了一个PNG图像文件

于是我们直接Save Bin 文件后缀为.png,得到一张二维码图片

用CQR扫码得到flag

cumtctf{1sb_i4_s0_Ea4y}

所以最终flag

flag{1sb_i4_s0_Ea4y}

12、 Zip伪加密

题目说了是伪加密,那么就按照伪加密套路来

拖入010Editor

img

将frFlags和deFlags都修改成8,再另存为

解压缩就破解了伪加密,打开txt文件得到flag

flag{Adm1N-B2G-kU-SZIP}

13、被嗅探的流量

进入Wireshark看协议分级统计发现有http数据包,于是先看http

无脑先试试筛选器语句

http contains “flag”

结果还真给找到了

flag为

flag{da73d88936010da1eeeb36e945ec4b97}

14、 rar

题目提示密码是纯4位数字,所以直接去暴破

得到密码8795

解码得到flag

flag{1773c5da790bd3caff38e3decd180eb7}

15、 qr

先扫码就得到flag

flag为

flag{878865ce73370a4ce607d21ca01b5e59}

16、 镜子里的世界

先看属性,没收获,再丢010Editor,发现模板报错,接着丢StegSolve去判断,发现是LSB

flag为

flag{st3g0_ saurus_wr3cks}

17、 ningen

题目给的暗示感觉像是图片夹带压缩包

于是丢入kali去binwalk

暴破得到压缩包密码 8368

解压得到flag

flag{b025fc9ca797a67d2103bfbc407a6d5f}

18、 爱因斯坦

先看属性

找到一个信息 this_is_not_password

丢到010Editor发现模板报错,并且搜索文字关键词flag搜出来两个

丢kali去binwalk,得到zip文件

四位纯数字暴破未果,无奈下想起前面属性里的那一句东西

丢进去解码,嘿,成了

得到flag

flag{dd22a92bf2cceb6c0cd0d6b83ff51606}

19、小明的保险箱

这个题目提示就很明显的在告诉你这个图片夹带了压缩包文件

丢kali binwalk

得到压缩包

暴破得到口令

解压缩得到flag

flag{75a3d68bf071ee188c418ea6cf0bb043}

20、 easycap

Wireshark打开,查看协议分级发现全是tcp

选中第一个tcp包去追踪流,发现flag

flag{385b87afc8671dee07550290d16a8071}