外国网站服务器,狭义的网络营销,广州网络营销外包怎样,南京做网站公司 雷仁在BUUCTF中#xff0c;你需要留意各种关于涉及 flag{ } 的信息。只要找的到flag#xff0c;你就算成功。本文记录我刷BUUCTF的Misc类方法和个人感悟。
Misc第一题 签到
题解在题目中#xff0c;如图所示 flag是 flag{buu_ctf}
第二题 #xff08;题目如图所示#xff…在BUUCTF中你需要留意各种关于涉及 flag{ } 的信息。只要找的到flag你就算成功。本文记录我刷BUUCTF的Misc类方法和个人感悟。
Misc第一题 签到
题解在题目中如图所示 flag是 flag{buu_ctf}
第二题 题目如图所示
第二题的题解是插在gif中的三帧画面。
譬如说使用Macromedia Fireworks. 第22帧是flag{ 第51帧是he11o 这个是1一注意区分 第79帧是hongke} 合起来就是这道题的题解 所以这题的题解就是flag{he11ohongke
第三题 你竟然赶我走
第三题的题解在Winhex打开图片信息的末尾可以发现flag信息 好多Misc都可以用WinHex打开看看。多次尝试寻求不同发放解决。 重点在于多次尝试
尝试WinHex打开Hex表示16进制 也可以使用StegSolve 打开图片后点Analyse分析的File Format Analusis 划到最后可以看到Ascii: —…fla g IS fla g{stego_ is_s0_bo r1ing} 但是需要删除多余的空格 这题的题解是flag{stego_is_s0_bor1ing}
第四题 二维码
题解在图片隐藏中的一个压缩包中。 直接二维码扫描打开给了一个提示secret is here密码就在这。 一个完整的 JPG 文件由 FF D8 开头FF D9结尾
图片浏览器会忽略 FF D9 以后的内容因此可以在 JPG 文件中加入其他文件。
其余同理
png
十进制数137 80 78 71 13 10 26 10
十六进制数 89 50 4e 47 0d 0a 1a 0a
gif
图像开始标志47 49 46 38 39 61
结束标志01 01 00 3B我在网上查到了一些资料他们说一个叫PK的人发明了压缩包这个十六进制打开后根据PK来推断把后缀改为zip尝试 勇于尝试注意这个4number.txt 如果不显示文件后缀可以在文件夹中打开
把文件后缀从.png改为.zip,发现需要输入密码根据文件名称以及Winhex看到的信息4位数字的密码可以通过kail暴力破解。windows也有windows的方法。 Ziperello 2.1 暴力破解点击下载 Ziperello 2.1 安装好Ziperello后给他QR_code.zip。 暴力破解前已经知道是4位的数字。4number.txt可以直接将密码长度改为4位。 破解成功密码是7639 解开之后可以获得flag但是内容是CTF花括号。此时需要注意的是将CTF改为flag。 这题的题解是flag{vjpw_wnoei}
第五题 大白
题解在图片的下半部分。 根据提示和图片显示是不是感觉还有一大截没有露出来。这可能是一道修改图片高度的题目。 拖入winhex中。 第一行是文件头第二行的前四个字节是图片的宽度后面的四个字节是图片的高度 用WinHex打开可以看出宽是00 00 02 A7 。但是高却是 00 00 01 00 尝试将高度从将01 00改为02 A7宽高是1:1。保存更新之后得到完整图片下图可以看到falg。 完整图片如下 这题的题解是flag{He1l0_d4_ba1}
第六题 乌镇峰会种图 拖入WinHex试试。滑到最下面得到flag 这题的题解是flag{97314e7864a8f62627b26f3f998c37f1}
第七题wireshark 根据提示直接过滤出POST包管理员登录网址。一般提交数据会用POST方法
根据开始的提示。管理员登陆密码就是flag
http.request.methodPOST这题的题解是flag{ffb7567a1d4f4abdffdb54e022f8facd}
第八道题 N种方法解决 下载之后是exe文档双击打不开。用WinHex打开发现给的提示是这个是图片格式的base64 先将exe后缀修改为jpg发现不行。 尝试复制WinHex的内容去base64解码。复制base64,后面的内容。 使用在线工具https://tool.jisuapi.com/base642pic.html 得到一个二维码 使用QR扫描二维码得到KEY。
这题的题解是flag{dca57f966e4e4e31fd5b15417da63269}