BUUCTF-Misc(11-20)
LSB参考:
浅谈LSB隐写解题与出题-CSDN博客
直接stegsolve
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524130034886-1813201591.png
发现 red green blue 0时上方出现了一些之前没有的
这就是我们过会提取的设置
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524130034187-672932884.png
然后save bin,保存为png后缀
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524130033563-237680408.png
扫码就得到flag
flag{1sb_i4_s0_Ea4y}zip伪加密
参考:
zip伪加密原理及操作_zip加密原理-CSDN博客
这种题我也是第一次接触
之前接触的只用该一位,明显看出是伪加密,这个一改好像格式上就是真加密,挺不好看出来的
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524130032719-1084605246.png
被嗅探的流量
追踪流,在流2这里找到上传的文件
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524130032074-1886187860.png
然后往下翻,看看文件内容
也是乐成找到了
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524130031473-1998833440.png
rar
题目提示说是rar被加密了,然后4位纯数字
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524130030695-1142585726.png
然后我们直接暴力破解,拿到解压密码
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524130030031-1352565074.png
也是直接拿到flag了
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524130029495-332076983.png
qr
这道题也是直接丢人QR_Research
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524130028973-1979031735.png
镜子里面的世界
先放入stegsolve中分析看出是LSB隐写,然后我们分离出来一个secret
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524130026851-1027962479.png
有个密钥,后来我找不到方法了,原来它就是flag
flag{st3g0_saurus_wr3cks}ningen
010eidtor打开了文件,然后在后面发现了有一个压缩包
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524130026220-1355524488.png
我们给他提取出来,发现是一个加密的压缩包
题目告诉我们是4位密码,我们尝试暴力破解
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524130025337-1701915842.png
这里我手动提取的,莫名其妙不能暴力破解
然后我就binwalk提取,也是不可以
后来搜了wp好像我的archpr有问题,我找了一个师傅的脚本,也是跑出来了
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524130024573-1053354987.png
跑出来后还是没有flag,我就看了师傅们的密码,然后解压就有了
挺奇怪的
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524130023456-12812633.png
爱因斯坦
010editor打开后,在文件末尾发现一个压缩包
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524130022921-74308669.png
提取出来发现是需要密码
在属性的详细信息里找到了密码
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524130021753-14866970.png
找到flag
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524130021223-1620273023.png
小明的保险箱
直接分离文件
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524130020713-191114156.png
分离出了一个压缩包,题目告诉我们答案是4位,直接爆破
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524130019802-1442193662.png
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524130018924-4946300.png
用爆破出来的密码解压
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524130018258-796631605.png
easycap
又是直接追踪流
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524130017512-1667598747.png
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]