从零到一开始学CTF——BUU Misc 11-20 WP
从零到一开始学CTF——BUU Misc 11-20 WP
11、 LSB
题目提示说是LSB隐写那么我们二话不说直接拖入StegSolve去DataExtract去
通道如图选择后发现LSB了一个PNG图像文件
于是我们直接Save Bin 文件后缀为.png,得到一张二维码图片
用CQR扫码得到flag
cumtctf{1sb_i4_s0_Ea4y}
所以最终flag
flag{1sb_i4_s0_Ea4y}
12、 Zip伪加密
题目说了是伪加密,那么就按照伪加密套路来
拖入010Editor
将frFlags和deFlags都修改成8,再另存为
解压缩就破解了伪加密,打开txt文件得到flag
flag{Adm1N-B2G-kU-SZIP}
13、被嗅探的流量
进入Wireshark看协议分级统计发现有http数据包,于是先看http
无脑先试试筛选器语句
http contains “flag”
结果还真给找到了
flag为
flag{da73d88936010da1eeeb36e945ec4b97}
14、 rar
题目提示密码是纯4位数字,所以直接去暴破
得到密码8795
解码得到flag
flag{1773c5da790bd3caff38e3decd180eb7}
15、 qr
先扫码就得到flag
flag为
flag{878865ce73370a4ce607d21ca01b5e59}
16、 镜子里的世界
先看属性,没收获,再丢010Editor,发现模板报错,接着丢StegSolve去判断,发现是LSB
flag为
flag{st3g0_ saurus_wr3cks}
17、 ningen
题目给的暗示感觉像是图片夹带压缩包
于是丢入kali去binwalk
暴破得到压缩包密码 8368
解压得到flag
flag{b025fc9ca797a67d2103bfbc407a6d5f}
18、 爱因斯坦
先看属性
找到一个信息 this_is_not_password
丢到010Editor发现模板报错,并且搜索文字关键词flag搜出来两个
丢kali去binwalk,得到zip文件
四位纯数字暴破未果,无奈下想起前面属性里的那一句东西
丢进去解码,嘿,成了
得到flag
flag{dd22a92bf2cceb6c0cd0d6b83ff51606}
19、小明的保险箱
这个题目提示就很明显的在告诉你这个图片夹带了压缩包文件
丢kali binwalk
得到压缩包
暴破得到口令
解压缩得到flag
flag{75a3d68bf071ee188c418ea6cf0bb043}
20、 easycap
Wireshark打开,查看协议分级发现全是tcp
选中第一个tcp包去追踪流,发现flag
flag{385b87afc8671dee07550290d16a8071}