BUUCTFmisc做题记录(1)

金三胖

拿stegsolver里的analyze的frame browser(帧浏览器)扣一下就好了
flag{he11ohongke}

二维码

我们丢进010Editor看下十六进制,这里有一个pk开头的文件头,pk是压缩包的文件头,所以这里有一个压缩包存在。
放进kali
binwalk -e QR_code.png
得到一个zip
打开zip打开发现是有密码的,提示是4个数字的密码
放到ARCHPR跑得7639
解压得CTF{vjpw_wnoei}

大白

在这里插入图片描述
18、19位是长,22、23是宽,我们把宽度设置大一点,就设置和长度一样好了
在这里插入图片描述
在这里插入图片描述在这里插入图片描述
flag{He1l0_d4_ba1}

你竟然赶我走

用winhex打开
在这里插入图片描述

基础破解

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

乌镇峰会种图

在这里插入图片描述

LSB

RGB是红绿蓝 但他们的值代表的实际上是亮度
R的数字越大,则代表红色亮度越高;R的数字越小,则代表红色亮度越低。G,B同理
R的亮度各有256个级别,GB同理。即从0到255,合计为256个。从数字0到255的逐渐增高,我们人眼观察到的就是亮度越来越大,红色、绿色或蓝色越来越亮。然而256是2的8次方 所以你会看见上图的7~0 一共8个通道
而Alpha就是透明度 该通道用256级灰度来记录图像中的透明度信息,定义透明、不透明和半透明区域
alpha的值为0就是全透明,alpha 的值为 255 则表示不透明
因此左半部分就理解了
右半部分就是Extra By(额外的)和Bit Order(位顺序)和Bit Plane Order(位平面的顺序)
1).Extra By(额外的):分为row(行)和column(纵)
每个像素用R,G,B三个分量表示,那么一张图片就像一个矩阵,矩阵的每个单位就是(0255,0255,0~255)
也就会有是纵排列和行排列了,一般事先访问行再访问列(如果相反会引起ve使用方法)
2).Bit Order(位顺序):MSB是一串数据的最高位,LSB是一串数据的最低位。
3).Bit Plane Order(位平面的顺序)
整个图像分解为8个位平面,从LSB(最低有效位0)到MSB(最高有效位7)随着从位平面0 到位平面7,位平面图像的特征逐渐变得复杂,细节不断增加。(一般我们的图片如果是RGB那么就是24位 3乘8嘛)
4)Bit Plane Order(位平面的顺序):一般图片是24位 也就是3个8 大家可以想像成三明治 比如BGR就是B为三明治第一层 G为第二层 R为第三层。

3.Steregram Solve:立体试图 可以左右控制偏移 可以放张图片试一下就知道这个是什么意思了
4.Frame Browser:帧浏览器 主要是对GIF之类的动图进行分解,把动图一帧帧的放,有时候会是二维码
5.Image Combiner:拼图,图片拼接(意思显而易见)
在这里插入图片描述
save bin
二维码扫描

文件中的秘密

在这里插入图片描述
查看图片属性发现
在这里插入图片描述

wireshark

在这里插入图片描述
根据提示直接过滤出POST包
在这里插入图片描述
或者
在这里插入图片描述

rar

在这里插入图片描述
在这里插入图片描述
flag{1773c5da790bd3caff38e3decd180eb7}

qr

扫描二维码

ningen

在这里插入图片描述
看题目就觉得应该是暴力破解
把下载的图片放进winhex
在这里插入图片描述
binwalk

镜子里面的世界

在这里插入图片描述
flag{st3g0_saurus_wr3cks}

被嗅探的流量

在这里插入图片描述
或者http contains “flag”

小明的保险箱

binwalk -e 分离
然后爆破密码
在这里插入图片描述

得flag

easycap

在这里插入图片描述
右键追踪tcp流
在这里插入图片描述

爱因斯坦

解压的时候发现
在这里插入图片描述
那么肯定和前面类似
binwalk -e 得包
然后再爆破
发现爆破不了
后面查看图片属性发现
在这里插入图片描述
也许这个就是密码
果然是这个密码,得flag

FLAG

在这里插入图片描述
504b0304为zip文件头格式
保存为zip格式
在这里插入图片描述
在这里插入图片描述
可以知道是ELF文件
在这里插入图片描述

另外一个世界

用winhex打开
在这里插入图片描述
二进制码
01101011011011110110010101101011011010100011001101110011
56个就想着分成八个一组分别转ascii码
得:koekj3s
flag就是这个

隐藏的钥匙

放进winhex搜flag发现
在这里插入图片描述
在这里插入图片描述

[BJDCTF 2nd]最简单的misc-y1ng

拿到一个压缩包发现似乎加密了,但是题目并没有给我们其它信息,所以猜测是伪加密。想在kali里直接打开,但是奇怪的是提示打开失败。
在这里插入图片描述
可是查看文件信息发现并没有加密
在这里插入图片描述
于是用winhex打开
在这里插入图片描述
发现少了png的文件头。89 50 4E 47
于是添加上去(复制粘贴)
在这里插入图片描述
保存就可以打开图片,图片显示如下内容:
424A447B79316E677A756973687561697D
十六进制转字符串:
BJD{y1ngzuishuai}

[BJDCTF 2nd]A_Beautiful_Picture

在这里插入图片描述
可以试试把高改成等宽
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

神秘龙卷风

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
然后brainfuck编码解码
flag{e4bbef8bdf9743f8bf5b727a9f6332a8}

[BJDCTF 2nd]小姐姐-y1ng

在这里插入图片描述
或者
strings xiaojiejie.jpeg |grep BJD

后门查杀

在这里插入图片描述

我们可以将次文件利用火绒进行扫描
在这里插入图片描述
在这里插入图片描述
根据文件找到include.php,根据题目提醒密码既是flag,我们找到pass
6ac45fb83b3bc355c024f5034b947dd3
即:flag{6ac45fb83b3bc355c024f5034b947dd3}

数据包中的线索

大部分都是TCP的包,直接过滤出http的包
在这里插入图片描述
追踪http流
在这里插入图片描述
传输内容好像是base64密文,使用这个网站解码base64:https://the-x.cn/base64
在这里插入图片描述

发现解码出来的内容是jpg图片格式并以自动转为图片,下载即可得到flag在这里插入图片描述

九连环

放到kali里去binwalk一下,发现还有zip文件
在这里插入图片描述
进行文件分离得到
在这里插入图片描述

在这里插入图片描述
qwe.zip是加密了的,它的密码势必在good-已合并.jpg里,要想在图片里得到文字信息,我们用到steghide工具。
安装这个工具:

sudo apt update && sudo apt install steghide

steghide,它也可以隐藏数据、文件到图片里,当然也可以用来提取,用法如下:(来源:https://blog.csdn.net/Blood_Seeker/article/details/81837571)
方便敲命令行,将good-已合并.jpg改为good.jpg

steghide info good.jpg //看是否存在文字信息
steghide extract -sf good.jpg //将文字信息提取出来 

在这里插入图片描述

在这里插入图片描述
打开ko.txt文件可以得到qwe.zip的密码
在这里插入图片描述
解开压缩包在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_51558360/article/details/114219427