题目 解题过程 1、点击下载附件,发现是一个压缩包,解压后得到一张二维码 2、使用QR research扫描,得到的内容并不是flag 3、使用010editor打开图片分析,发现图片里面含有一个txt文件,还是在压缩包中。 补充知识: 一个完整的 JPG 文件由 FF D8 开头,FF D9结尾
buuctf-misc-二维码黑客与kali爱好者 立即播放 打开App,流畅又高清100+个相关视频 更多 1160 5 01:08 App 30秒教会你ARP断网攻击! 23 0 05:47 App buuctf-rsarsa 26 0 59:04 App ctf-buuctf-crypto 4 0 58:14 App 第十一天nmap 8 0 10:29 App waf 65 0 03:05 App buuctf-RSA 10 0 01:...
首先下载发现是二维码,扫描发现不行,然后直接用 发送到foremost分解,然后 发现有个加密的zip, 然后直接暴力破解,得flag.把CTF改成flag就行了。 (2) 扫描无果后,拖到HXD,然后发现 50 4B 03 04 压缩文件的文件头。然后复制到新的文件下, 将文件后缀改为zip同上暴力破解,得flag。 __EOF__ 本文作者:Traco 本...
使用stegsolve 打开图片,逐层逐位查看图片数据,发现 RGB 分量最低位对应的三个通道都存在隐藏信息。 直接点击进入 Data Extract 对对应通道的隐藏数据进行提取,Save Bin 后发现是一张二维码。 扫描二维码便可获得 flag。 提交flag{1sb_i4_s0_Ea4y} 即可。 zip伪加密 本题提供压缩包,加密无法打开。由于标题提示为...
二维码: 直接用手机扫描,扫出来secret is here 没啥有用的,hexdump -C QRCode.png查看图片的ascii码,发现它里面藏着4number.txt 用binwalk做文件提取,发现不止有4number.txt还有一个zip文件 binwalk QRCode.png 自动分离 binwalk -e QRCode.png,成功提出来一个zip文件夹和一个空的4number.txt ...
BUUCTF---misc---梅花香之苦寒来 1、下载附件,是一张图片 2、接着常规操作,查看属性,发现提示说画图,用记事本搜索flag,发现没有有用的信息 3、用winhex分析,发现有一大串十六进制文本, 4、复制文本放在flag.txt中,之后再将文本工具解码,得到一些坐标值...
关于BUCUCTFMISC第三题的解题思路,可以参考以下步骤:1.分析题目要求:首先需要明确题目要求,对题目进行仔细阅读,理解题目的具体要求和考察点。2.寻找关键信息:在题目中寻找关键信息,如二维码、流量分析、镜像文件等,这些信息将有助于解题。3.使用工具进行扫描和解析:根据关键信息,可以使用相应的工具进行扫描和...
MISC 一.萌新赛 1.千字文 首先是一张二维码,但是扫后发现没什么东西,再放入stegsolve中发现了: 是好多张二维码组成的一张位图,然后想到要把它分离开,一个个扫一下,写脚本: import pyzbar.pyzbar as pyzbar from PIL import Image def fg(): im=Image.open('solved.bmp')...
前言:MISC考脑洞,也考分析和观察能力,总之比较有趣,就总结一下我的做题过程。 这是一张单纯的图片 用winhex打开 Unicode编码转换ASCII即可得出flag 隐写 前四位是宽度,后四位是高度。将A4修改位F4即可得出flag telnet winhex打开就可得出flag ...
buuctf-misc-喵喵喵 1.解压附件,得到mmm.png 2.mmm.png第0位bgr隐写,可用zsteg检测到: 3.使用stegsolve.jar 提取第0位bgr数据 4.修正png数据头 89504E7 5.修正高宽,高19,20字节,宽23,24字节 6.stegsolve.jar XOR 图像得到正确二维码或QR_Research自动修正读取...