BUUCTF MISC入门

article/2025/11/6 0:56:23

1.gif

 用firework 帧分解得到其中三帧中隐藏的flag

可以下载一个截图软件把各帧订住方便查看

注意:he11o不是hello(血与泪的教训)

2.二维码

看到二维码先是拿软件识别了一下,发现内容是secret is here,啥也没有

然后winhex发现里面有个txt

就放到linux下试了binwalk发现里面是个zip

分离出来以后再拿到win下解压出txt有密码

考虑这个zip是伪加密,先打开winhex改0,发现还是打不开,说明是真加密

根据文件名4number的提示密码是四位数字,用ARCHPR暴力破解出7639

打开txt,得到flag

3.你竟然赶我走

打开之后是一张JPG,先考虑用winhex打开看有什么信息,翻到底部发现flag就在这.....

但由于本人眼瞎没看见,又试了binwalk,bftools,stegdetect,stegsolve,都没解出来,就又回去看了眼才发现,所以还是要找细致点

4、N种方法解决

打开得到exe文件,但打不开,用winhex打开发现里面有图片还有base64,想到了base64转图片

用notepad++打开后复制全文,直接到浏览器打开,扫描二维码得到flag

 也可以用base64图片在线转换工具得到二维码

KEY{dca57f966e4e4e31fd5b15417da63269}

5.大白

打开图片发现只有一半,基本确定是crc或宽高被修改(其实能看出来就是高错误),用tweak打开报错,但更改后图片仍只有一半,所以应该是宽或高错误。跑个py脚本暴力破解宽高,在winhex里把高改成正确值(跑脚本前记得把crc改回初始值,并把照片拷到py脚本目录下

 高恢复后发现flag在图片上

6.乌镇峰会种图

拿到jpg图片就先打开Winhex,翻到末尾就看到flag了

flag{97314e7864a8f62627b26f3f998c37f1} 

 7.基础破解

用archpr暴力破解,题目提示了密码是四位数

 输入密码打开rar进入flag.txt,看见一串base64编码,拿到工具解码,得到flag

8.文件中的秘密

和7题很像,直接winhex打开,flag藏在中间偏上位置,但不允许复制

 那么就用notepad++打开

复制到记事本里把中间的空格去掉

 9.wireshark

简单流量分析题  直接查找flag

 10.LSB 

假装没有看到题目提示的LSB隐写,先照例打开winhex看一遍,没什么信息,属性里也没什么提示,就考虑LSB隐写(再不行就要考虑是图片加密了)

打开stegsolve,调整各值

这题自己没做出来,以下为wp

发现preview里有png,save bin发现是张二维码,扫描出flag

11.rar

rar有加密,题目提示了密码是四位数字,拿到ARCHPR爆破出密码8795,打开rar中的txt直接得到flag

12.zip伪加密

首先考虑伪加密,用winhex打开改值

but 这有个问题,按正常解题步骤,将504b0102后第五六字节改0000后,文件仍是加密状态

经查资料:

全局方式位标记的四个数字中只有第二个数字(以下数字仅描述其奇偶)对其有影响,其它的不管为何值,都不影响它的加密属性,即:
                                             第二个数字为奇数时 –>加密 
                                             第二个数字为偶数时 –>未加密

1.无加密:

压缩源文件数据区的全局方式位标记应当为00 00  (50 4B 03 04 14 00 后)
且压缩源文件目录区的全局方式位标记应当为00 00   (50 4B 01 02 14 00 后)

 2.伪加密:

压缩源文件数据区的全局方式位标记应当为 00 00  (50 4B 03 04 14 00 后)
且压缩源文件目录区的全局方式位标记应当为 09 00   (50 4B 01 02 14 00 后)

 3.真加密:

压缩源文件数据区的全局方式位标记应当为09 00  (50 4B 03 04 14 00 后) 

且压缩源文件目录区的全局方式位标记应当为09 00  (50 4B 01 02 14 00 后) 

 参考:CTF——zip伪加密_xiaozhaidada的博客-CSDN博客_zip伪加密

 用winhex判断zip文件是否为伪加密存在问题

如该题,用winhex判断的话应该是个真加密,但实际上是伪加密,所以需要把两处全局方式位标记都改为0000

后经多道题验证,只把504B 0304 1400后改成0000就可以了,再进行别的改动可能会提示文件头缺失。如何修改视具体情况而定,实在不行把每种方法都试一次。

13.qr

直接扫描二维码就拿到flag啦

14.被嗅探的流量

用wireshark打开,搜索带有flag字符的

然后第一个包中上传了一个名叫flag的.jpg文件

追踪TCP流,在所追踪出的TCP流中再进行查找flag 

29OurQ.md.png

15.镜子里面的世界

 png用winhex打开,什么都没发现,考虑LSB隐写

16.ningen

先用winhex打开,尾部有一个txt

在Linux下用binwalk分离,得到一个 zip,里面是加密的txt

用ARCHPR爆破,(题目提示密码是四位数字),打开txt后得到flag 

17.小明的保险箱

同16

18.爱因斯坦

jpg图片先用winhex打开,发现提示exif

 打开属性,不是密码

 但在末尾位置找到了flag.txt

binwalk分离得到zip,里面的txt有密码

但密码没有任何提示信息,不能暴力破解,也不是伪加密

最后看了答案才知道exif里的就是密码!!!!

所以说任何提示都不是白给的(现阶段来说)

19.easycap

用wireshark打开搜索flag发现搜不到

答案是直接追踪数据包的TCP流

20.隐藏的钥匙

jpg用winhex打开头尾什么都没发现,不死心,又搜索了一下flag,得到了一串base 64编码的密码,解开后得到flag

 21.另外一个世界

jpg用winhex打开,在末尾发现一串二进制,指定有点问题

 答案是八位一组分开,转成ASCII码

有一个阿里的题也用到了这一步,不过比这题要难很多

 22.FLAG

png用winhex打开,啥也没有,属性里也没有提示,stegsolve里分析LSB时候save bin了一下,二进制打开也没发现有什么

LSB 隐写,red,blue,green√0,导出zip,png,jpg等等,根据头的标志。

根据PK头部判断是zip类型,save bin ,文件名改为flag.zip,打开zip后是一个类型未知的文件1,直接记事本打开,可以找到flag

23.神秘龙卷风

rar用010打开,发现是加密,里面的txt需要四位数字密码,直接ARCHPR爆破得到密码5463

打开txt,确实是个龙卷风

Brain Fuck解码  flag{e4bbef8bdf9743f8bf5b727a9f6332a8}

24.假如给我三天光明

附件pic.jpg文件中发现最下面的一排盲文????这我是万万想不到的

 找盲文对照表,解密锝:kmdonowg

用密码解开zip文件,得到音频music.wav,用audacity打开音频文件发现是摩斯密码

-.-. - …-. .-- .–. . … ----- —… --… …-- …— …–… …— …-- -… --…

在这里插入图片描述

解码为 wpei08732?23dz

25.数据包中的线索

第一步直接搜索数据包,没有flag,说明想的太简单了,接着追踪了TCP流,发现内容很奇怪,是 等号结尾(当时没发现,查的答案),猜测是base64编码加密

在解密网站:https://the-x.cn/base64中进行解密获得了一张jpg图片。提取文字获得flag

flag{209acebf6324a09671abc31c869de72c}

26.后门查杀

题目

小白的网站被小黑攻击了,并且上传了Webshell,你能帮小白找到这个后门么?(Webshell中的密码(md5)即为答案)。

解题思路

头一次见这种题,给的html文件夹中一堆文件,没有头绪,直接看答案了

下一个webshell查杀工具:D盾

 用010打开后门文件include.php

找到pass:6ac45fb83b3bc355c024f5034b947dd3

27.荷兰宽带数据泄露

给了一个bin类型文件,需要用RouterPassView打开

全文搜索一下flag没有找到,猜想可能是username或者password ,试了一下是username

28.来首歌吧

给了wav文件,首先还是想用audacity打开,发现其中一个音轨很像摩斯密码,但又不是

又看到文件名是stego100,以为是要用MP3stego解决,但需要密码,而且最大问题是stego只能进行MP3类型的音频隐写和解密

于是又去查答案,发现还是audacity,是要把第一段音频放大看,才会出现摩斯密码....还是大意了

 29.webshell后门

同26题

30.面具下的flag

一个jpg文件,用010打开,看见里面有flag

在kali下用binwalk文件分离得到压缩包,解压后获得flag.vmdk,可以用kali自带的7z打开

7z x flag.vmdk -o./

7z将打开的文件放到当前文件夹 

打开key_part_one

brainfuck解码,得到flag前段,flag{N7F5_AD5

 打开key_part_two,ook 编码,用在线软件解码得到flag后半部分_i5_funny!}

31.九连环

还是kali下binwalk打开,分离出一个图片和带密码的flag.txt,显然密码在图片里,试了lsb隐写,binwalk都不对,bftools也没搞出来,查答案说是steghide,kali下安装出现了一些问题,还没解决,于是在windows 安装了,图片用steghide解密

steghide extract -sf good-已合并.jpg

分离出ko.txt

看到这个图片就是压缩包的密码:
bV1g6t5wZDJif^J7
打开flag.txt获得flag
flag{1RTo8w@&4nK@z*XL}

这道题关键在于steghide这一步,而题目提示的九连环,则是套娃的意思,第一个照片123456cry.jpg中隐藏着图片(good-已合并.jpg)和zip,而图片(good-已合并.jpg)中又隐藏着文本,需要用不同工具解密两次才能得到密码

32.被劫持的神秘礼物

搜索数据包过滤http协议

在4 0.003591 192.168.78.134 192.168.60.123 HTTP 704 POST /index.php?r=member/index/login HTTP/1.1 (application/x-www-form-urlencoded)中追踪HTTP流发现name=admina&word=adminb

 根据题目提示,把账号密码串在一起,MD5解密得到1d240aafe21a86afc11f38a45b541a49

 33.刷新过的图片

看了wp,才知道刷新提示的是F5加密,下载好F5隐写工具后打开cmd,输入命令

java Extract 文件的绝对路径 -p 密码(没有密码不写-p)

 得到output.txt,用010打开发现是个zip压缩包,把后缀名改成zip,打开压缩包获得flag.txt

(wp说有伪加密,我改了后缀名之后直接打开了,不知道为啥)

flag{96efd0a2037d06f34199e921079778ee}

34.[BJDCTF2020]认真你就输了

题目是一个xls文件,放010里看见有zip文件头部,把后缀名改成zip后再打开

xl->charts->flag.txt

flag{M9eVfi2Pcs#}

35.[BJDCTF2020]藏藏藏


http://chatgpt.dhexx.cn/article/7rS8Dsfd.shtml

相关文章

MISC相关工具下载

写在前面:本文包含在windows和在kali下使用的工具,win下已做标 MISC相关工具下载 图片相关 jpg f5-steganography (F5隐写,需要passwd) 安装 kali中安装: git clone https://github.com/matthewgao/F5-steganography > git clo…

攻防世界1-misc

1-misc 题目描述:无 题目环境:https://download.csdn.net/download/m0_59188912/87094807 打开压缩包,提示密码是出题人生日。 使用archpr爆破压缩包。 得到密码:20001228 解压压缩包,得到两个文件,一个图片…

ctfshow_MISC入门

目录 图片篇(基础操作) misc1 misc2 misc3 misc4 图片篇(信息附加) misc5 misc6 misc7(flag在图片文件信息中) misc8(flag在图片文件中图片文件中) misc9(fla…

攻防世界_MISC之Misc文件类型

解压 Notepad打开文件,想到hex转ascii 转码后发现,这里BASE64字符反转了,应该提示这是base64编码,因为base64编码没有_下斜杠符号,所以删掉46ESAB_,然后再利用插件的base64解码 看见zip文件头PK&#xff0c…

攻防世界misc

目录 1. give_you_flag (二维码补全定位角) 2. 坚持60s (jar包反编译) 3. 如来十三掌 4. gif 5. stegano 6. 掀桌子 7. SimpleRAR 8. ext3 9. 功夫再高也怕菜刀 10. Wireshark 1. give_you_flag (二维码补全定位角) 附件得到一个gif动图,用stegsolve Fra…

Misc(buuoj)

一、[GWCTF2019]math 二、[BSidesSF2020]mpfrag [GWCTF2019]math 开启靶机连接环境。题目给出了一个算式,但是算不了几秒就退出了。 同时还给了我们源程序:"gwctf_2019_math"。 放到IDA64里看一下,找到它的主函数。 int __cdecl main(int…

CATCTF_Misc

1、Nepnep 祝你新年快乐啦! 在视频结尾处我们可以看到flag的,电脑会自动删减掉最后几帧,最好用手机看 使用Firefox,F12搜索catCTF也是可以找到flag的 继续回车即可得到flag CatCTF{H4ppy_n3w_y34r} 2、CatFlag 附件打开是一堆看…

Misc常见解法

Misc常见解法##一.图片隐写 先确定文件的类型,如果没有明确说明文件类型,可以通过HxD或者010或者wireshark查看文件头或者文件尾 常见的有 文件类型文件头文件尾JPEG(jpg)FFD8FFFFD9PNG89504E47000049454E44AE426082GIF4749463839613BTIFF(tif)49492A…

BUUCTF-Misc

签到 flag{buu_ctf} 第二题 下载下来zip解压发现个gif图片,用Stegsolve.jar打开aaa.gif图片,依次点击analyse——>frame Browser flag{he11ohongke} 二维码 下载解压发现一个二维码用CQR扫一下发现没有flag 用binwalk进行分析看看有没有隐藏文件 发现有个4number.txt文…

攻防世界-MISC-MISC文件类型

下载附件解压后发现是一个txt文件 txt文件打开后,可以发现是16进制,将它转化成ASCII码,如 (这段编码一开始没有get到它的点,就一直在想是个什么类型的文件,因为题目题目是文件类型,进了误区&…

攻防世界的MISC—— Misc文件类型题

1.解压文件得到: 2.查看其中的内容发现包含字母,数字;其中字母最大为F,怀疑可能是十六进制 使用工具CTF-tools将其内容转换为Str类型,可以得到: 3.查看解码过的内容,开头有46ESAB_&#xff0c…

CTF-MISC(入门|笔记|工具)

文章目录 音频隐写直接隐写频谱隐写 流量分析第一种流量包修复第二种是协议分析第三种数据提取 图片分析zstegBMPPNGforemost 工具binwalksteghidestegslovetweakpng JPGF5-steganographystegdetect 压缩包分析zip伪加密crc32zip包明文攻击 其它条形码扫描pyc反编译数据转换到A…

misc cover

文件打开来就是一张图片,开始用010、binwalk、foremost都没有发现答案,最后就在网上搜了在线图片隐写的工具, 最后找到了,网站:www.atoolbox.net/Tool.php?Id699 得到了一个网址,打开网址是一个缺了角的二维码 手动拼…

.misc

眼见非实 下载 解压文件 打开后是一个word文档 很难找到线索 用工具尝试一下(010editor) 可以看到 开头为504B0304 zip压缩包的文件头 所以吧word文档后缀改为zip压缩包形式 重新解压打开 打开后又出现了新文件 文件查找 最终在document.xml中找到flag 再也没有纯洁的灵魂 下…

【MISC】从零开始学MISC

1.了解ext3文件系统,熟练使用mount 将linux文件拽入虚拟机。 strings linux //以字符串模式查看文件 strings linux | grep flag //筛选flag字样 mount linux /mnt //使用mount挂载文件系统或使用binwalk提取文件 find /mnt -name "flag.*" -print /…

CTF基础-MISC篇

编码是什么? 编码是信息从一种形式或格式转换为另一种形式的过程,也称为计算机 编程语言的代码简称编码。 用预先规定的方法将文字、数字或其它对象编成数码,或将信息、数据 转换成规定的电脉冲信号。 编码在电子计算机、电视、遥控和通讯等方…

MISC:音频隐写的破解方法.

MISC:音频隐写的破解方法. Misc即杂项,是信息隐藏又称信息伪装,就是通过减少载体的某种冗余,如空间冗余、数据冗余等,来隐藏敏感信息,达到某种特殊的目的。 信息隐藏打破了传统密码学的思维范畴&#xff0…

MISC入门——文件操作

MISC入门之(一)——文件操作 前言文件操作一、文件类型识别(一)file命令(二)winhex/010Edit工具 二 、文件分离(一)binwalk、foremost、dd1.binwalk2.foremost3.dd (二&a…

MISC入门总结

《re入门到Misc精通》,哄堂大笑了,家人们。 总结在后面 ctf.showhttps://ctf.show/challenges#misc2-1134 ctfshow misc入门题(还没写完,持续更新) 图片篇第一题 签到题 打开直接给flag qq提取文字交了 第二题 给…

【安全攻防知识-4】CTF之MISC

1、MISC介绍 MISC,中文即杂项,包括隐写,数据还原,脑洞、社会工程、压缩包解密、流量分析取证、与信息安全相关的大数据等。 竞赛过程中解MISC时会涉及到各种脑洞,各种花式技巧,主要考察选手的快速理解、学…