BUUCTF 刷题笔记——Misc 1

签到

  • flag 直接给出来了,感恩善待。这为啥也要记个题解呢,害,强迫症犯了。

金三胖

  • 题目提供了一张动图,就是标题那位,可以看的有几帧奇怪的东西穿插在里面。

  • 直接使用 ps 打开即可在图层中看到每一帧,不过干这个还要用 ps 还是有点奢华了,推荐直接通过在线工具即可。其中三帧正好可以连接成 flag

二维码

  • 本题提供了一个二维码图片文件,扫出来只有单纯的文本 secrat is here,并无其余任何东西。

  • 正常情况下我就把这个当 flag 交了,所幸看到师傅们提交之后都错了,就不试这个错了。于是乎重点就不在二维码了,这个图片有点问题,文本形式查看,在文件尾部发现了一些奇怪的东西。

  • 紧跟在 png 文件尾 AE426082 之后的 504B0304zip 文件的文件头,因此可以判断图片后隐藏了一个 zip 压缩文件。由于大部分软件都支持根据文件类型仅读取文件头尾范围内的数据,因此本题文件才可被读取为正常文件,同理将后缀名修改为 zip 则文件同样可被正常识别。或者不改后缀名,直接拖入解压软件让其自行判断依然可行。当然这一切建立在前置数据未造成干扰的情况下,本题就属于该情况,当作 zip 文件打开后便发现其中隐藏了一个文本文件 4number.txt,但是无法打开,因为压缩文件被加密。

  • 文本文件的命名这么可以,不妨认为是一种提示,也就是说密码为四位数字,那就直接上工具暴力破解就行了。由于破解工具也不依赖后缀名,因此直接同样可以对图片文件进行操作。设置好四位数字的暴力破解后,一瞬间就可以破解出密码为 7639

  • 接下来走正常解压流程打开文件即可获取 flag,当然 BUU 中需要提交 flag{vjpw_wnoei}

你竟然赶我走

  • 本题文件仅有一张图片。

  • 使用编辑器打开,发现 flag 就放在文件最后。

    因此提交 flag{stego_is_s0_bor1ing} 即可。

N种方法解决

  • 题目提供一个 exe 文件,首先验一下文件,发现程序并非正常的可执行文件,而是 base 加密的文件。

  • 使用编辑器打开,发现是一个 base64 编码后的 jpg 图片序列。

  • 解码后是一个二维码,扫描后即可获得 flag

    提交 flag{dca57f966e4e4e31fd5b15417da63269} 即可。

大白

  • 题目给了一张图片,提示屏幕太小。

  • 图片看着就只有半截,尝试修改文件尺寸,很可能是因为设定了图片尺寸信息而导致部分信息被隐藏。使用编辑器打开,第二行数据前四位表示宽度,紧接着的四位表示高度,这里将高度放大一倍。

  • 再次打开图片即可发现 flag,可以发现图片底部存在透明区域,所以高度还是给多了。

    提交 flag{He1l0_d4_ba1} 即可。

乌镇峰会种图

  • 题目提供一张图片,并提示图片中隐藏了信息。

  • 直接观察图片并不能发现什么,因此使用编辑器打开,尾部就是 flag

    提交 flag{97314e7864a8f62627b26f3f998c37f1} 即可。

基础破解

  • 题目提供一个 rar 压缩文件,并提示密码为四位数字,因此直接使用 ARCHPR 爆破即可。密码为 2563

  • 打开后文件中仅含有一串文本,等号结尾,应该是 base64 编码,解码后即可获得 flag

    提交 flag{70354300a5100ba78068805661b93a5c} 即可。

wireshark

  • 本题提供了一个 wireshark 的数据文件,并提示 flag 就是管理员的密码,因此直接丢进 wireshark 中寻找关键词即可。查找字符串发现第一个数据包中就包含关键词 flagpassword,依据提示密码值即为目标。

    提交 flag{ffb7567a1d4f4abdffdb54e022f8facd} 即可。

文件中的秘密

  • 本题提供一张图片,并提示文件中存在隐藏信息。

  • 丢进编辑器中打开,并未找到 flag,但是发现文件首部存在 Exif

    EXIF(可交换图像文件格式)可以用来记录数码照片的属性信息和拍摄数据,EXIF可以被附加在JPEG、TIFF、RIFF等文件中,为其增加有关数码相机拍摄信息的内容。缩略图或图像处理软件的一些版本信息。

    因此图片很可能在这里记录了信息,查看文件属性,在备注中发现了 flag

    提交 flag{870c5a72806115cb5439345d8b014396} 即可。

LSB

  • 题目提供一张中国矿业大学的校徽图片,而唯一的提示便是标题。LSB 表示最低有效位,针对的是 RGB 颜色分量的最低位,该位的变化对图片整体来说可谓毫无变化,至少人眼无法感知变化。因此本题图片应该对最低有效位作了处理。

  • 使用 stegsolve 打开图片,逐层逐位查看图片数据,发现 RGB 分量最低位对应的三个通道都存在隐藏信息。

  • 直接点击进入 Data Extract 对对应通道的隐藏数据进行提取,Save Bin 后发现是一张二维码。

  • 扫描二维码便可获得 flag

    提交 flag{1sb_i4_s0_Ea4y} 即可。

zip伪加密

  • 本题提供压缩包,加密无法打开。由于标题提示为未加密,即文件被标为加密但事实上并不含密码。可以直接使用编辑器打开,在数据中找到目录头 504B0102,其后两位为压缩使用的 pkware 版本,再后两位为加密使用的 pkware 版本,再后两位即标识有无加密的全局方式位标记。如图将全局方式位标记的 0900 修改为 0000 即可去除伪加密。

  • 然后直接打开压缩文件中的文本即可获得 flag,提交 flag{Adm1N-B2G-kU-SZIP} 即可。

rar

  • 本题提供压缩包,明确告知密码为四位数字,因此直接爆破。得出密码为 8795

  • 然后直接打开压缩文件中的文本即可获得 flag,提交 flag{1773c5da790bd3caff38e3decd180eb7} 即可。

被嗅探的流量

  • 提供的是 wireshark 的数据文件,因此直接打开搜索关键词,然后就发现了 flag

    提交 flag{da73d88936010da1eeeb36e945ec4b97} 即可。

qr

  • 提供一个二维码,扫开就是 flag

    提交 flag{878865ce73370a4ce607d21ca01b5e59} 即可。

镜子里面的世界

  • 提供一张图片,编辑器打开以及查看属性均为发现有效信息。

  • 使用 stegsolve 打开图片,逐层逐位查看图片数据,发现 RGB 分量最低位对应的三个通道全黑而左上角存在白色区域,因此肯定存在隐藏信息。

  • 进入 Data Extract 对对应通道的隐藏数据进行提取,在文本处便发现 flag

    提交 flag{st3g0_saurus_wr3cks} 即可。

总结

  Misc 也太有意思了!0x10 道试水题玩着玩着就没了。做下来电脑里又多了一堆软件,也是体验完才知道原来 CTF 可以这样玩。目前还没接触到十分复杂的题目,所以基本动两下就完成了,期待一下后面的考题。

  这两天没课,所以更新博客也更积极了,希望自己好好保持。上课真的太影响学习了。