BUUCTF练习

本文最后更新于:1 年前

金三胖

题解:

看到动图,想到stegsolve,用Frame Browser逐帖分析,得到flag。

1
flag{he11o hongke}

二维码

题解:

用二维码解码器解码得到 secret is here,提交上去,
发现flag错误,看来这不是flag,根据流程,先参看图片属性,
并没有什么内容,再用010edit,也没有什么信息,用stegsolve,
也没发现,最后用VMware,binwalk分离,得到一个ZIP压缩包,
打开发现4num,密码应该是4位数的数字,用暴力破解,得到密码为:7639 ,打开得到flag。

1
CTF{vjpw_wnoei}

你竟然赶我走

题解:

打开查看属性,没什么有用的信息,用notepad++打开,搜索flag,得到flag。

1
flag{stego_is_s0_bor1ing}

N种方法解决

题解

** 下载发现是exe的文件,无法打开,用010editor打开,发现是一串base64的编码组成的图片,用图片base64解码得到一张图片,扫描二维码得到flag。**

1
KEY{dca57f966e4e4e31fd5b15417da63269}

大白

题解:

由提示可知,需要修改图片的高度,用010editor打开,在网上查询宽度和高度的位置,这两个位置调大一点。

得到flag

1
flag{He1|0_d4_ba1}

基础破解

题解:

由提示可知,这是个4位数字组成的密码,用ARCHPR直接破解,得到密码
2563 ,解压文件得到一个base64的编码,解码得到flag。

1
2
3
4
5
打开文件得到的base64
ZmxhZ3s3MDM1NDMwMGE1MTAwYmE3ODA2ODgwNTY2MWI5M2E1Y30=
解码得:
flag{70354300a5100ba78068805661b93a5c}

乌镇峰会种图

题解:

下载文件得到一个图片,用notepad++打开,搜索flag,得到flag在最后一行。

1
flag{97314e7864a8f62627b26f3f998c37f1}

文件中的秘密

题解:

下载得到一张图片,查看图片信息,在备注中得到flag。

1
flag{870c5a72806115cb5439345d8b014396}

wireshark

题解:

由名字可得,这是一个流量分析题,用wireshark工具,管理员密码一般用POST请求,查找http.request.method==POST,追踪TCP流,得到flag。

1
flag{ffb7567a1d4f4abdffdb54e022f8facd}

LSB

题解:

由题目可知,这是LSB隐写,用stegsolve打开,选通道0,发现是一张PNG图片,储存得到二维码,扫描得到flag

1
解码得到cumtctf{1sb_i4_s0_Ea4y}

RAR

题解:

由提示可知,直接用archpr破解,得到4位数密码8795,输入打开文件得到flag

1
flag{1773c5da790bd3caff38e3decd180eb7}

zip伪加密

题解:

由名字可知,这是伪加密,查询伪加密的知识点,把09 改为00,打开文件得到flag

1
flag{Adm1N-B2G-kU-SZIP}

qr

题解:

下载得到一张二维码,扫描得到flag

1
Flag{878865ce73370a4ce607d21ca01b5e59}

被嗅探的流量

题解:

** 传输数据一般用POST,直接搜索 http.request.method==POST,追踪TCP流,查询flag,得到flag**

1
flag{da73d88936010da1eeeb36e945ec4b97}

镜子里面的世界

题解:

用stegsolve打开,通道都选0,得到flag

1
flag{st3g0_ saurus_wr3cks}

ningen

题解:

下载给一张图片,却提示有4位数密码,想到里面应该隐藏的有文件,用VMware分离文件,得到一个文件,里面有一个压缩包,需要密码,用archpr得到密码8368,打开得到flag

1
flag{b025fc9ca797a67d2103bfbc407a6d5f}

小明的保险箱

题解:

由题目可知,里面有隐藏的文件,用VMWare中的binwalk分离,得到一个压缩包再用archpr破解密码 7869,得到flag

1
flag{75a3d68bf071ee188c418ea6cf0bb043}

爱因斯坦

题解:

查看属性,详细信息,备注中有个 this_is_not_password ,这应该是个钥匙,那就要有文件,用VMWare binwalk分离,打开文件,输入密码得到flag

1
flag{dd22a92bf2cceb6c0cd0d6b83ff51606}

easycap

题解:

根据文件格式可知,这是一个文件分析题,用wireshark打开,直接追踪TCP流,打开得到flag

1
FLAG:385b87afc8671dee07550290d16a8071

隐藏的钥匙

题解:

用notepad++打开,搜索flag,得到一个base64编码的flag,base解码,得到flag

1
flag{377cbadda1eca2f2f73d36277781f00a}

另外一个世界

题解:

用notepad++打开,拉到最后一行,看到01组成的数字,用二进制转换为16进制,得到flag

1
flag{koekj3s}

神秘龙卷风

题解:

由提示可知,该文件密码为4位数的密码,用archpr破解,得到密码 5463,打开文件,为+>.组成的字符串,查询编码可知,该编码为brainfuck编码,解码得到flag

1
flag{e4bbef8bdf9743f8bf5b727a9f6332a8}

FLAG

题解:

用stegsolve打开,都选通道0,发现是个zip形式文件,保存,解压,里面有一个1文件,用notepad++打开发现是个ELF文件,查询可知,用IDA打开,得到flag

1
hctf{dd0gf4c3tok3yb0ard4g41n~~~}

假如给我三天光明

题解:

下载文件后,得到一张图片和一个压缩包,压缩包里面含有文件,但是有密码,图片里根据信息提示,假如给我三天光明,看着像盲文,对比盲文表得到密码:kmdonowg,打开压缩包,用audacity打开,看着长短的音频,有点像摩斯密码,翻译为摩斯密码得到flag:CTFWPEI08732?23DZ

1
flag{wpei08732?23dz}

后门查杀

题解:

下载文件,得到很多东西,这个webshell之前没了解过,不太会,在网上看大佬的题解,说用D盾,下了个D盾,文件拖进去,扫描一下,标红的右键查看文件,得到MD5加密的flag

1
flag{6ac45fb83b3bc355c024f5034b947dd3}

数据包中的线索

题解:

下载文件,得到一个pcapng文件,用wireshark打开,过滤http,追踪最后一个文件,得到base64编码,解码得到一张图片,图片里有flag


1
flag{209acebf6324a09671abc31c869de72c}

荷兰宽带数据泄露

题解:

下载文件后,得到一个bin文件,这个文件没见过,在网上查询可知,用RouterPassView打开,数据泄露,应该是账号密码泄露,查询密码,输入不对,又试试账号,输入正确,得到flag

1
flag{053700357621}

来首歌吧

题解:

下载文件后,得到一个音乐文件,用audacity打开,放大之后,有长长短短的线条,很规律,盲猜是摩斯密码,输入破解得到flag

1
2
3
..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.

flag{5BC925649CB0188F52E617D70929191C}

webshell后门

题解:

下载文件后,得到很多文件,又是webshell后门,用D盾打开,查看文件,发现第一个文件有password,提交直接对了。。。

1
flag{ba8e6c6f35a53933b871480bb9a9545c}

面具下的flag

题解:

下载文件后,得到一张图片,查看信息属性,没有什么有用的信息,拖入winhex里,发现里面有隐藏的压缩文件,用虚拟机分离文件,得到一个vmdk的文件,没见过

1
2
3
4
5
6
```

## 九连环
### 题解:
**下载文件后,得到一张图片,查看信息属性,没有什么有用的信息,拖入winhex里,发现里面有隐藏的压缩文件,用虚拟机分离文件,得到一个vmdk的文件,没见过**
![](/img/面具下的flag.png)






BUUCTF练习
http://example.com/2022/02/27/BUUCTF练习/
作者
zzh
发布于
2022年2月27日
更新于
2022年4月17日
许可协议
原文链接: HTTPS://ZHANGZHIHAO-BLOG.GITHUB.IO
版权声明: 转载请注明出处!