-
FLAG
stegsolve打开FLAG.png,在extract analyse里选择rgb的0通道,发现这张图片里有个压缩包
buuctf-Misc杂项练习2 save bin保存成FLAG.zip,用winRAR会提示文件损坏解压不了,用7-zip解压成功得到1.txt文件
放到kali中,
获取文件中的字符串,得到strings 1
flag{dd0gf4c3tok3yb0ard4g41n~~~}
buuctf-Misc杂项练习2 -
假如给我三天光明
一张图片和一个带密码的压缩包,翻译图片中的盲文得到压缩包密码
,解压后得到一个音频文件,是摩斯电码kmdonowg
破解后得到flag-.-. - ..-. .-- .--. . .. ----- ---.. --... ...-- ..--- ..--.. ..--- ...-- -.. --..
flag{wpei08732?23dz}
-
神秘龙卷风
ARCHPR暴力破解得到压缩包密码:5463
打开txt发现是brainfuck编码,使用在线网站 http://bf.doleczek.pl/ 或者D:\ctf\CTF工具合集\CTF工具合集\编码与密码\编码\Brainfuck\bfdev-1-4-7解码得到
flag{e4bbef8bdf9743f8bf5b727a9f6332a8}
-
后门查杀
用杀毒软件检查html文件,发现可疑文件,打开文件就能得到flag
buuctf-Misc杂项练习2 flag:buuctf-Misc杂项练习2 6ac45fb83b3bc355c024f5034b947dd3
-
数据包中的线索
wireshark打开筛选http包,追踪http流,得到base64编码
放到解密网站解密https://the-x.cn/base64,得到一张包含flag的图片buuctf-Misc杂项练习2 buuctf-Misc杂项练习2 flag{209acebf6324a09671abc31c869de72c}
-
荷兰宽带数据泄露
打开是一个conf.bin文件,用RouterPassView打开,搜索username,就得到flag
053700357621
buuctf-Misc杂项练习2 -
来首歌吧
用audacity打开stego100.wav,发现摩斯电码
记得用空格隔开..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.
解码得flag:buuctf-Misc杂项练习2 flag{5BC925649CB0188F52E617D70929191C}
-
webshell后门
用杀毒软件检查webshell后门文件夹,检测到后门病毒,在member\zp.php中,用记事本打开得到flag
,和前面的后门查杀是一样的。ba8e6c6f35a53933b871480bb9a9545c
buuctf-Misc杂项练习2 -
九连环
放到kali虚拟机,执行
binwalk -e 123456cry.jpg
,发现加密压缩包,用steghide分析隐藏信息,
kali下安装steghide:
,需要root权限,命令apt-get install steghide
切换到root,出现错误提示:sudo -i
,要更改镜像源: 在etc/apt/sourcrs.list 文件后面添加(用vi编辑)deb http://archive.ubuntu.com/ubuntu/ trusty main universe restricted multiverse ,然后sudo apt-get update即可 。无法定位软件包 steghide
命令buuctf-Misc杂项练习2
提取隐藏信息,输密码的时候直接回车steghide extract -sf good.jpg
ko.txt里装的是压缩包qwe.zip的密码:bV1g6t5wZDJif^J7,flag是buuctf-Misc杂项练习2 flag{1RTo8w@&4nK@z*XL}