buuctf之MISC

基础破解

给你一个压缩包,你并不能获得什么,因为他是四位数字加密的哈哈哈哈哈哈哈。。。不对= =我说了什么了不得的东西。。 注意:得到的 flag 请包上 flag{} 提交

下载文件解压之后又得到一个压缩包flag.txt被加密了,提示密码是一个4位数字,用ARCHPR进行暴力破解,选择字典进行爆破
1
得到密码,输入密码后得到一个base64加密的密文,解密后为flag。

wireshark

黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案) 注意:得到的 flag 请包上 flag{} 提交

得到一个pcap文件

pcap文件是常用的数据报存储格式,可以理解为就是一种文件格式,只不过里面的数据是按照特定格式存储的,所以我们想要解析里面的数据,也必须按照一定的格式。普通的记事本打开pcap文件显示的是乱码,用安装了HEX-Editor插件的Notepad++打开,能够以16进制数据的格式显示,用wireshark这种抓包工具就可以正常打开这种文件,愉快地查看里面的网络数据报了,同时wireshark也可以生成这种格式的文件。当然这些工具只是我经常使用的,还有很多其它能够查看pcap文件的工具。

显然是流量分析,登陆网站一般是HTTP post请求,用wireshark打开这个pcap数据包后,查找http,只有一个post请求
1
2
找到flag.

LSB

打开后给一个校徽,由于题目是LSB

1

LSB全称leastsignificant bit,是一种基于图片最低有效位修改储存信息的隐写方法,图片采用像素点构乘,利用人肉眼视觉分辨率的限制,像素点的低位变化引起图片整体的变化微乎其微,肉眼不足与察觉出异常。同样的MLSB旨在不被人眼察觉出异常的情况下,尽可能的多藏几位信息,从而提高消息隐藏的效率和容量。

那就用stegsolve打开
2
得到一个二维码
3
扫二维码得到flag。

zip伪加密

被伪加密了,用010editor打开
1

2
09 00改为00 00保存后得到flag。flag{Adm1N-B2G-kU-SZIP}

打赏
  • 版权声明: 本博客所有文章除特别声明外,著作权归作者所有。转载请注明出处!

请我喝杯咖啡吧~

支付宝
微信