网站优化

网站优化

Products

当前位置:首页 > 网站优化 >

BUUCTF通关之路Misc Part 9,你掌握了吗?

GG网络技术分享 2026-04-15 21:40 3


BUUCTF通关之路 - Misc Part 9

开始尝试用同样方法解析其它文件,在从大到小排第四个文件中发现了以下字符串。有一点像是每一行的字符顺序被颠倒了,YYDS!。

打开Stegsolve并选择Data extract,配置好LSB通道后预览后来啊。

下载题目文件,包含两个文件,一个压缩包和一个ftm文件。先看压缩包,里面有一个文本文件,可惜啥也没有。想着看看有没有NTFS备用数据流隐写, 公正地讲... 用WinRAR解压缩后来啊出现了报错。报错显示压缩包内还有一个png图片但是文件头出错了。

这里还是使用脚本,但是和上次输出为zip不同,这里直接输出为ASCII。

import binascii
mapping = {'63': '00', '127': '01', '191': '10', '255': '11'}
binary_str = ''.join] for line in open if  in mapping)
hex_str = ''.join) for i in range, 8))
open.write)

Flag

复制

工具

我整个人都不好了。 011101110110001101110100011001100011001000110000001100100 这个二进制串…感觉有点乱啊!算了先放着吧!突然想起之前学过的知识点...这玩意儿...好像没啥意义啊!我怎么感觉我在写日记呢? 伪加密、 加密算法、字符编码 题目已经提示了是明文攻击,就比较简单了直接下载题目文件,解压缩后有两个文件,一个是带有密码的压缩文件,还有一个jpg格式的图片。把jpg图片放进随波逐流工具,工具显示图片末尾有其它字符。 代码语言:python import base64 # 我也不知道为什么写这个...感觉很重要...可能吧... 这段代码…我也不知道有什么用…反正抄下来了再说吧! 到位。 感觉像是给自己挖个坑…然后自己跳进去…哎…人生好难啊! 用这个key去解前面可能是维吉尼亚的密文, 用这个在线工具,解完后就得到了原文,但可惜这个原文好像还是经过了加密. 哎呀,我开始怀疑人生了. 为什么我要做这些事情? 我想回家! 真的.,改进一下。 随波逐流工具、exiftool 分析ftm文件 开始分析ftm文件, 在kali中用binwalk时发现分离出了一个 pcap 文件。.

代码语言:txt

cs pu lt 9 rt fd fd fd fd rt rt fd rt pd pd pd pd pd pd pd pd lt lt lt lt rt rt 换个思路。 rt rt ... ...fd fd fd fd .... 这段代码看起来像什么logo语言? 我完全看不懂啊! 这出题人是不是故意的?! 我真的要哭了!

一些常用的工具

  • wireshark
  • CyberChef
  • Stegsolve

图像处理

软件功能简介价格
Stegsolve图像隐写分析免费
CyberChef数据转换和分析免费
Exiftool元数据提取和编辑免费

修复与破解

  • 打开stegsolve并配置R为最高位发现
  • 将输出保存为压缩文件在本地

再说说的挣扎

flag{3te9nbbahh8}


提交需求或反馈

Demand feedback