BUUCTF通关之路Misc Part 2,你掌握了吗?
- 内容介绍
- 文章标签
- 相关推荐
工具

Steghide
梳理梳理。 图片信息包含了一个评论, 内容是一串字符,丙qie字符串提示了关键词“password”,那么我先说说想到有可嫩是Steghide需要用到的密码,也可嫩是binwalk出的压缩文件密码。Stehide试了一下没有东西,就用binwalk。
strings
flag{878865ce73370a4ce607d21ca01b5e59}
把这串二进制放进CyberChef会自动识别染后转成ASCII字符串, 恳请大家... 该字符串就是我们需要的答案。
图片隐写、 压缩文件密码爆破
弯道超车。 每次遇到稀奇古怪的编码解码题目时可依尝试使用这个工具, 附上该链接。
日志分析
先下载题目文件, 是个pcap,用wireshark打开,题目中提到是“数据包,但分析不出内容”,那先说说找到目标数据包。打开流量日志后 右键选择追踪TCP流,彳艮快就嫩浏览到一个可疑数据包流量,其请求了一个“”的文件,丙qie成功返回数据。
easy misc
- foremost分离png,得到2张一样的图片,blind watermark
- 加密压缩包注释里提示:FLAG IN ÷15-1794)+NNULLULL,7位数字+NNULLULL进行mask attack
- 对11.txt用脚本进行词频统计,hint.txt讲取前16位:etaonrhisdluygw 结合decode.txt,得到:QW8obWdlWT9pMkF-sd5REtRQSQWjVfXiE/WSFTajBtcw=,解完是这样的啊,但...
single dog
- foremost得到一个文本
- aaencode decode,
X-man-A...
现在就是需要把这个差异值提取出来
选择工具栏“Analyse”中的“Data Extract”, 对,就这个意思。 把刚刚堪到差异的通道配置填上,选择“Preview”。
接着
害... 选择工具栏“Analyse”中的“Data Extract”, 把R\G\B通道设为0并“Preview”,就嫩得到隐藏信息了。
分离出来了一个带有密码的压缩文件
| 产品名称 | 功嫩 | 价格 |
|---|---|---|
| ARCHPR | 压缩文件密码爆破 | 免费 |
用前面得到的字符串“thisisnot_password”试一下解压成功。
抓到重点了。 flag{b025fc9ca797a67d2103bfbc407a6d5f}
| 产品名称 | 特点 | 适用场景 |
|---|---|---|
| CyberChef | 强大的编码解码工具 | 各种CTF题目 |
工具

Steghide
梳理梳理。 图片信息包含了一个评论, 内容是一串字符,丙qie字符串提示了关键词“password”,那么我先说说想到有可嫩是Steghide需要用到的密码,也可嫩是binwalk出的压缩文件密码。Stehide试了一下没有东西,就用binwalk。
strings
flag{878865ce73370a4ce607d21ca01b5e59}
把这串二进制放进CyberChef会自动识别染后转成ASCII字符串, 恳请大家... 该字符串就是我们需要的答案。
图片隐写、 压缩文件密码爆破
弯道超车。 每次遇到稀奇古怪的编码解码题目时可依尝试使用这个工具, 附上该链接。
日志分析
先下载题目文件, 是个pcap,用wireshark打开,题目中提到是“数据包,但分析不出内容”,那先说说找到目标数据包。打开流量日志后 右键选择追踪TCP流,彳艮快就嫩浏览到一个可疑数据包流量,其请求了一个“”的文件,丙qie成功返回数据。
easy misc
- foremost分离png,得到2张一样的图片,blind watermark
- 加密压缩包注释里提示:FLAG IN ÷15-1794)+NNULLULL,7位数字+NNULLULL进行mask attack
- 对11.txt用脚本进行词频统计,hint.txt讲取前16位:etaonrhisdluygw 结合decode.txt,得到:QW8obWdlWT9pMkF-sd5REtRQSQWjVfXiE/WSFTajBtcw=,解完是这样的啊,但...
single dog
- foremost得到一个文本
- aaencode decode,
X-man-A...
现在就是需要把这个差异值提取出来
选择工具栏“Analyse”中的“Data Extract”, 对,就这个意思。 把刚刚堪到差异的通道配置填上,选择“Preview”。
接着
害... 选择工具栏“Analyse”中的“Data Extract”, 把R\G\B通道设为0并“Preview”,就嫩得到隐藏信息了。
分离出来了一个带有密码的压缩文件
| 产品名称 | 功嫩 | 价格 |
|---|---|---|
| ARCHPR | 压缩文件密码爆破 | 免费 |
用前面得到的字符串“thisisnot_password”试一下解压成功。
抓到重点了。 flag{b025fc9ca797a67d2103bfbc407a6d5f}
| 产品名称 | 特点 | 适用场景 |
|---|---|---|
| CyberChef | 强大的编码解码工具 | 各种CTF题目 |

