首页 > 技术文章 > buuctf misc练习33-48

fengyuxuan 2021-11-30 20:00 原文

33.被劫持的神秘礼物

1.先在网上搜了一下什么是MD5,原来是一种加密方式,追踪post包发现可疑数据
image
2.把name和Word连起来解密得到flag
image

34.刷新过的图片

1.去搜了一下刷新这个提示应该代表着F5隐写,在虚拟机上安装并使用F5-steganography
image
2.分离出一个压缩包,貌似是伪加密
image
3.得到flag
image

35.snake

1.foremost分离所给图片,得到key
image
2.base64解码
image
3.奇怪的问题,百度搜索一下
image
4.得到歌曲名anaconda,应该是什么的密码,但是找不到别的东西了
5.参考大佬的wp发现蛇在英语里还有个名字叫seprent,它还是一种加密方式
6.找网站解密得到flag
image

36.认真你就输了

1.给了一个表格,没看懂,直接foremost分离
image
2.得到flag.txt
image

37.藏藏藏

1.010发现图片里隐藏了一个压缩包
image
2.foremost分离,打开是一个二维码,扫描得到flag
image

38.被偷走的文件

1.给了一个流量文件,照例用wireshark追踪http流,没有发现
2.百度说给了文件这个提示应该追踪ftp流,发现一个压缩包
image
3.虚拟机foremost分离出一个加密的压缩包
4.不是伪加密,尝试四位数字爆破得到密码
image
5.打开压缩包得到flag
image

39.菜刀666

1.过滤post包
2.追踪tcp流追踪到第八个的时候发现一串巨长的字符
image
3.这串字符中有一部分是FFD8FF开头,FFD9结尾的十六进制字符,应该是jpg
4.模仿网上的大佬写了个python脚本,把字符弄到一个txt里
image
5.得到一个图片,图片上的文字像是压缩包的密码
image
6.把流量文件放到虚拟机用foremost分离,分出一个压缩包
7.解密得到flag
image

40.佛系青年

1.给了个图片和txt但是有密码
2.从010上看应该是伪加密
image
3.新佛曰解密得到flag
image
image

41.梅花香自苦寒来

1.010发现文件未存在大量十六进制字符,解密成文本是一些坐标,应该是一个二维码
2.看了大佬的wp直接搞个脚本将字符串转为坐标再画图得到二维码
image
3.扫描得到flag
image

42.你猜我是个啥

010文件尾直接发现flag
image

43.机密文件

1.提示文件,追踪ftp,发现压缩包
image
2.没发现密码提示,尝试四位数字爆破
image
3.打开得到flag
image

44.神秘的二维码

1.给了个二维码但显然没有这么简单
image
2.foremost分离失败又试了下binwalk -e,分离出了一堆东西
image
3.有一个未加密的Word里有2页半base64,手动解码n次(后来想到应该找脚本的)
image
image
4.用得到的密码开了一个音频文件,分析摩斯密码
image
image
5.输入flag发现不对,看另一个未加密的txt解密发现是另一个图片的密码,分析半天没分析出来那张图片
image
6.搜了一下发现要把摩斯密码解出来的弄成小写

45.一叶障目

1.首先尝试010改高度没想到成功了
image
image

46.just a rar

1.依旧是没有密码提示的压缩包,直接四位数爆破
image
2.得到一个图片,在010里发现flag
image

47.鸡你太美....

1.给了两个GIF第二个打不开第一个啥也没发现
2.看第二个的010发现少了文件头,补全
image
3.分帧播放第二个GIF,得到flag
image

48.穿越时空的思念

1.音频文件,打开发现摩斯密码(有两段但是第二段和第一段开头是重复的)
image
2.解密得到flag
image

推荐阅读