有沒有做任務能兌換現(xiàn)金的網(wǎng)站關鍵詞排名的排名優(yōu)化
在BUUCTF中,你需要留意各種關于涉及 flag{ } 的信息。只要找的到flag,你就算成功。本文記錄我刷BUUCTF的Misc類方法和個人感悟。
Misc第一題 簽到
題解在題目中,如圖所示
flag是 flag{buu_ctf}
第二題 (題目如圖所示)
第二題的題解是插在gif中的三幀畫面。
譬如說使用Macromedia Fireworks.
第22幀是:flag{
第51幀是:he11o
這個是1(一),注意區(qū)分
第79幀是:hongke}
合起來就是這道題的題解
所以這題的題解就是:flag{he11ohongke
第三題 你竟然趕我走
第三題的題解在Winhex打開圖片信息的末尾,可以發(fā)現(xiàn)flag信息
好多Misc都可以用WinHex打開看看。多次嘗試尋求不同發(fā)放解決。
重點在于多次嘗試
嘗試WinHex打開(Hex表示16進制)
也可以使用StegSolve 打開圖片后,點Analyse(分析)的File Format Analusis 劃到最后可以看到Ascii: —…fla g IS fla g{stego_ is_s0_bo r1ing}
但是需要刪除多余的空格
這題的題解是:flag{stego_is_s0_bor1ing}
第四題 二維碼
題解在圖片隱藏中的一個壓縮包中。
直接二維碼掃描打開,給了一個提示,secret is here(密碼就在這)。
一個完整的 JPG 文件由 FF D8 開頭,FF D9結尾
圖片瀏覽器會忽略 FF D9 以后的內容,因此可以在 JPG 文件中加入其他文件。
其余同理:
png
十進制數(shù)137 80 78 71 13 10 26 10
十六進制數(shù) 89 50 4e 47 0d 0a 1a 0a
gif
圖像開始標志:47 49 46 38 39 61
結束標志:01 01 00 3B
我在網(wǎng)上查到了一些資料,他們說一個叫PK的人發(fā)明了壓縮包,這個十六進制打開后根據(jù)PK來推斷,把后綴改為zip嘗試
(勇于嘗試)(注意這個4number.txt)
(如果不顯示文件后綴可以在文件夾中打開)
把文件后綴從.png改為.zip,發(fā)現(xiàn)需要輸入密碼,根據(jù)文件名稱(以及Winhex看到的信息,4位數(shù)字的密碼)可以通過kail暴力破解。windows也有windows的方法。
Ziperello 2.1
暴力破解:點擊下載 Ziperello 2.1
安裝好Ziperello后,給他QR_code.zip。
暴力破解前已經(jīng)知道是4位的數(shù)字。(4number.txt)可以直接將密碼長度改為4位。
破解成功,密碼是7639
解開之后,可以獲得flag,但是內容是CTF+花括號。此時需要注意的是將CTF改為flag。
這題的題解是:flag{vjpw_wnoei}
第五題 大白
題解在圖片的下半部分。
根據(jù)提示和圖片顯示,是不是感覺還有一大截沒有露出來。這可能是一道修改圖片高度的題目。
拖入winhex中。
第一行是文件頭,第二行的前四個字節(jié)是圖片的寬度,后面的四個字節(jié)是圖片的高度
用WinHex打開,可以看出寬是00 00 02 A7 。但是高卻是 00 00 01 00
嘗試將高度從將01 00改為02 A7(寬高是1:1)。保存更新之后,得到完整圖片,下圖可以看到falg。
完整圖片如下
這題的題解是:flag{He1l0_d4_ba1}
第六題 烏鎮(zhèn)峰會種圖
拖入WinHex試試。滑到最下面,得到flag
這題的題解是:flag{97314e7864a8f62627b26f3f998c37f1}
第七題:wireshark
根據(jù)提示直接過濾出POST包(管理員登錄網(wǎng)址。一般提交數(shù)據(jù)會用POST方法)
根據(jù)開始的提示。管理員登陸密碼就是flag
http.request.method==POST
這題的題解是:flag{ffb7567a1d4f4abdffdb54e022f8facd}
第八道題 N種方法解決
下載之后是exe文檔,雙擊打不開。用WinHex打開,發(fā)現(xiàn)給的提示是:這個是圖片格式的,base64
先將exe后綴修改為jpg,發(fā)現(xiàn)不行。
嘗試復制WinHex的內容去base64解碼。復制base64,
后面的內容。
使用在線工具:https://tool.jisuapi.com/base642pic.html
得到一個二維碼
使用QR掃描二維碼,得到KEY。
這題的題解是:flag{dca57f966e4e4e31fd5b15417da63269}