BUUCTF-Misc(11-20)

鼠扑  金牌会员 | 2024-5-24 11:16:04 | 显示全部楼层 | 阅读模式
打印 上一主题 下一主题

主题 926|帖子 926|积分 2778

LSB

参考:
浅谈LSB隐写解题与出题-CSDN博客
直接stegsolve

发现 red green blue 0时上方出现了一些之前没有的
这就是我们过会提取的设置

然后save bin,保存为png后缀

扫码就得到flag
  1. flag{1sb_i4_s0_Ea4y}
复制代码
zip伪加密

参考:
zip伪加密原理及操作_zip加密原理-CSDN博客
这种题我也是第一次接触
之前接触的只用该一位,明显看出是伪加密,这个一改好像格式上就是真加密,挺不好看出来的

被嗅探的流量

追踪流,在流2这里找到上传的文件

然后往下翻,看看文件内容
也是乐成找到了

rar

题目提示说是rar被加密了,然后4位纯数字

然后我们直接暴力破解,拿到解压密码

也是直接拿到flag了

qr

这道题也是直接丢人QR_Research

镜子里面的世界

先放入stegsolve中分析看出是LSB隐写,然后我们分离出来一个secret

有个密钥,后来我找不到方法了,原来它就是flag
  1. flag{st3g0_saurus_wr3cks}
复制代码
ningen

010eidtor打开了文件,然后在后面发现了有一个压缩包

我们给他提取出来,发现是一个加密的压缩包
题目告诉我们是4位密码,我们尝试暴力破解

这里我手动提取的,莫名其妙不能暴力破解
然后我就binwalk提取,也是不可以
后来搜了wp好像我的archpr有问题,我找了一个师傅的脚本,也是跑出来了

跑出来后还是没有flag,我就看了师傅们的密码,然后解压就有了
挺奇怪的

爱因斯坦

010editor打开后,在文件末尾发现一个压缩包

提取出来发现是需要密码
在属性的详细信息里找到了密码

找到flag

小明的保险箱

直接分离文件

分离出了一个压缩包,题目告诉我们答案是4位,直接爆破


用爆破出来的密码解压

easycap

又是直接追踪流


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

鼠扑

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表