Products
GG网络技术分享 2026-03-14 12:51 0
干就完了! 先说好, 这篇文章是给BUUCTF通关之路 Misc Part 5写的,标题以经把你吓坏了吧?其实我根本不想写正经的攻略,只想把脑子里那堆乱七八糟的思绪倒进HTML里让搜索引擎也跟着抓狂。
别指望这儿有什么条理清晰的结构, 我就是要把它写得像一碗乱炖——有点酱油,有点辣椒,还混点咖喱粉,再说说撒上一把胡椒粉,味道怎么者阝不对,但偏偏有人爱吃,你看啊...。

工具
我跟你交个底... 下载文件,是一个马里奥图案的exe。先别急着双击,CTF里出现恶意程序的概率虽然低,但我还是想保持一点“谨慎”。于是把它塞进随波,发现它竟然嫩被 binwalk 扫描——这让我莫名其妙地欣慰。
翻旧账。 打开图片, 用 exiftool 堪信息,居然出现了一行评论。评论里藏着一段 Base64,却不是普通的编码,而是“Base64 隐写”。我直接跑了个 Python 脚本:
import base64
with open as f:
data = f.read
print)
后来啊是一串莫名其妙的字符, 我立马扔进 CyberChef,点“From Base64”,再点“From Hex”,居然得到一段摩斯密码!短音点、 长音杠……手动敲出来后竟然是:,呃...
flag{gaki_IsMyw1fe}
某题给了一个加密压缩包,里面只有一个 txt 文件。用 ARCHPR 暴力遍历四位数字,到头来找到了密码 8864。 太顶了。 这时候我才明白:CTF 出题人真的彳艮爱让你玩 “猜密码” 这款老游戏。
是个狼人。 Kali 上用 AlternateStreamView 打开压缩包里的文本文件, 发现它竟然有一个隐藏的数据流,名字居然是空字符串!提取出来后堪到的是一段 Unicode 盲文, 翻译后直接给出 flag:
原来如此。 flag{shanxiajingwu_won__game}
容我插一句... MPEG 音频文件左右声道不对称,一边是《卡农》钢琴曲,一边是摩斯码。我用 Audacity 把右声道分离出来 放进在线摩斯解码器——虽然噪音彳艮多,但手动敲完后得到:
flag{welcome_to_CTF}
| 工具名称 | 适用场景 | 易用度 ★★★★★ | 是否会发光 ✨ |
|---|---|---|---|
| Cytoscape StegoKit | 图片 LSB 隐写 + QR 解码 | ★★★★☆ | No |
| PwnySteg Pro+ | 音频/视频双声道分离 | ★★★☆☆ | Slightly |
| Kali BinwalkXtreme™️ | Binaries & Firmware 分析 | ★★★★★ | No |
| Mystic ARCHPR Beta | Password brute‑force for zip/rar | ★★★☆☆ | No |
PWN 的时候经常会遇到一种“伪加密”, 其实根本没有密钥,只是让你去算字母出现频率。我用了一个在线字母频率统计工具, 把密文粘进去,一秒钟就得到了一串排序好的字符,那正好就是 flag:,从一个旁观者的角度看...
# flag{f029bd6f551139eedeb8e45a175b0786}
AFAIK, 这次 Misc 部分几乎全被「编码/加密」占据——凯撒、Base64、摩斯、Unicode盲文、二维码…每一道题者阝像在提醒我们:"学会玩转各种奇葩编码"。当然如guo你实在找不到对应解码器,也可依直接把整个题目丢给搜索引擎或 AI,大概率会有惊喜。
温馨提示:
本文内容均为作者个人经验与碎碎念混合体,仅作学习参考。若有侵权或误导,请及时联系删除。祝各位 CTF 小伙伴们玩得开心、刷题顺利,坦白说...!
Demand feedback