2.可以用 StegSolve 一帧一阵看 3.用winhex打开,在最下面发现flag, 4.二维码,使用在线工具扫描得到的答案是错的,将二维码拖进foremost里面分离然后的得到文件,最后暴力破解得到密码打开文件得到flag 5.根据提示屏幕太小了,改一下图片的高度,发现flag藏在下面 6.winhex打开,发现是一串base64,寻找base在线工具解密为...
BUUCTF---misc---梅花香之苦寒来 1、下载附件,是一张图片 2、接着常规操作,查看属性,发现提示说画图,用记事本搜索flag,发现没有有用的信息 3、用winhex分析,发现有一大串十六进制文本, 4、复制文本放在flag.txt中,之后再将文本工具解码,得到一些坐标值 5、将得到的结果保存成txt,因为要用到工具gnuplot,所以...
BUUCTF---misc---被偷走的文件 简介: 1、题目描述 2、下载附件,是一个流量包,拿去wireshark分析,依次点开流量,发现有个流量的内容显示flag.rar 3、接着在kali中分离出压缩包,使用下面命令,将压缩包,分离出放在out3文件夹中 4、在文件夹中看到了压缩包 5、但是需要密码,接着使用工具用传统四位密码进行爆破 ...
Misc 也太有意思了!0x10 道试水题玩着玩着就没了。做下来电脑里又多了一堆软件,也是体验完才知道原来 CTF 可以这样玩。目前还没接触到十分复杂的题目,所以基本动两下就完成了,期待一下后面的考题。 这两天没课,所以更新博客也更积极了,希望自己好好保持。上课真的太影响学习了。
最近要考毛概,所以就匆匆写了BUUCTF上的几道题,不过积少成多,不能太心急,挑了两道让我印象比较深刻的题复现一下。 神奇的二维码 第一道是二维码类型的misc题,这题我只能说出题人是真的boring,是无聊到什么程度居然会想出这种题目 首先把压缩包解压,得到一个二维码图片,扫描二维码,发现得到的是flag is not her...
“金胖”是一道misc题目,要求找到一串隐藏在文件中的密码。该题目的文件为一个二进制文件,假设为flag.dat。 3. 解题步骤 3.1 下载并打开文件 首先,需要从buuctf的题目页面下载题目文件flag.dat并保存到本地。 3.2 查看文件类型 我们可以使用`file`命令来查看flag.dat的文件类型,并确保该文件为二进制文件。打开终...
BUUCTF misc 九连环隐写 认识新的工具binwalk-e 原来可以强制提取文件,不要密码steghide也可以查看图片里的文件进入页面首先看到一张图片按照经验先拉foremost看一下发现新的东西一张图片被...ko.txt,打开就是压缩文件的密码: bV1g6t5wZDJif^J7 解压,得到flag:flag{1RTo8w@&4nK@z*XL} ...
buuctf-misc-喵喵喵 1.解压附件,得到mmm.png 2.mmm.png第0位bgr隐写,可用zsteg检测到: 3.使用stegsolve.jar 提取第0位bgr数据 4.修正png数据头 89504E7 5.修正高宽,高19,20字节,宽23,24字节 6.stegsolve.jar XOR 图像得到正确二维码或QR_Research自动修正读取...
CTF-MISCBUUctfmisc-> FLAG 最近做buuctf-misc,在FLAG卡了很久。因为没有提示,所以度了一下,有一个博客,但是不详细,故在这再写一下MISC-图片 右键—属性,看大小(可能藏文件),看备注之类的 linux下用foremost命令分离,windows用一个我忘了名字的exe(可找我要)。看看有没有结果ultraedit查看具体内容 ...
buuctfmisc第三题 关于BUCUCTFMISC第三题的解题思路,可以参考以下步骤: 1.分析题目要求:首先需要明确题目要求,对题目进行仔细阅读,理解题目的具体要求和考察点。 2.寻找关键信息:在题目中寻找关键信息,如二维码、流量分析、镜像文件等,这些信息将有助于解题。 3.使用工具进行扫描和解析:根据关键信息,可以使用相应的...