BUUCTF-Misc(11-20)

Muneyoshi發表於2024-05-24

LSB

參考:

淺談LSB隱寫解題與出題-CSDN部落格

直接stegsolve

image-20240523154444934

發現 red green blue 0時上方出現了一些之前沒有的

這就是我們過會提取的設定

image-20240523154540430

然後save bin,儲存為png字尾

image-20240523154630098

掃碼就得到flag

flag{1sb_i4_s0_Ea4y}

zip偽加密

參考:

zip偽加密原理及操作_zip加密原理-CSDN部落格

這種題我也是第一次接觸

之前接觸的只用該一位,明顯看出是偽加密,這個一改好像格式上就是真加密,挺不好看出來的

image-20240523160853479

被嗅探的流量

追蹤流,在流2這裡找到上傳的檔案

image-20240524081819069

然後往下翻,看看檔案內容

也是成功找到了

image-20240524081852625

rar

題目提示說是rar被加密了,然後4位純數字

image-20240524082611097

然後我們直接暴力破解,拿到解壓密碼

image-20240524082632420

也是直接拿到flag了

image-20240524082709403

qr

這道題也是直接丟人QR_Research

image-20240524083100337

鏡子裡面的世界

先放入stegsolve中分析看出是LSB隱寫,然後我們分離出來一個secret

image-20240524083733559

有個金鑰,後來我找不到方法了,原來它就是flag

flag{st3g0_saurus_wr3cks}

ningen

010eidtor開啟了檔案,然後在後面發現了有一個壓縮包

image-20240524084917170

我們給他提取出來,發現是一個加密的壓縮包

題目告訴我們是4位密碼,我們嘗試暴力破解

image-20240524085013262

這裡我手動提取的,莫名其妙不能暴力破解

然後我就binwalk提取,也是不可以

後來搜了wp好像我的archpr有問題,我找了一個師傅的指令碼,也是跑出來了

image-20240524085527730

跑出來後還是沒有flag,我就看了師傅們的密碼,然後解壓就有了

挺奇怪的

image-20240524085841132

愛因斯坦

010editor開啟後,在檔案末尾發現一個壓縮包

image-20240524090146742

提取出來發現是需要密碼

在屬性的詳細資訊裡找到了密碼

image-20240524090500057

找到flag

image-20240524090530189

小明的保險箱

直接分離檔案

image-20240524125239249

分離出了一個壓縮包,題目告訴我們答案是4位,直接爆破

image-20240524125256847

image-20240524125356524

用爆破出來的密碼解壓

image-20240524125427644

easycap

又是直接追蹤流

image-20240524125601196