当前位置:主页 > 查看内容

BUUCTF_ Misc_1简单思路(前20题)

发布时间:2021-09-25 00:00| 位朋友查看

简介:BUUCTF_ Misc_1前20题 简单写一下BUUCTF上Misc的解题思路 因为第一题是签到题所以从第二题开始写 2.金三胖 gif里藏flag 3.二维码 binwalk foremost 二维码 archar 破解密码 4.n种解决方法 010editor看出来是张jpg 而且是base64加密 base64转图片 得到二维码……

BUUCTF_ Misc_1(前20题)

简单写一下BUUCTF上Misc的解题思路
(因为第一题是签到题,所以从第二题开始写)


2.金三胖 gif里藏flag


3.二维码 binwalk
foremost 二维码
archar 破解密码


4.n种解决方法 010editor看出来是张jpg
而且是base64加密
base64转图片
得到二维码
扫二维码得flag
在这里插入图片描述


5.大白 010editor (第2行-第六位)修改长


6.你竟然赶我走 010editor jpg ffd8 ffd9 发现ffd9后有flag


7.基础破解 archpr破解密码(题目中说4位数字)打开txt得到base64 转一下得flag


8.乌镇峰会种图 010editor jpg ffd8 ffd9 发现ffd9后有flag


9.LSB stegsolve -> rgb0通道有问题 -> savein 成 jpg -> 二维码得flag


10.rar archpr直接跑4位数字


11.qr 直接扫二维码


12.图片中的秘密 属性-备注flag


13.wireshark http.request.method == POST,password里就是flag(听歌时候写的,有歌词不要介意~)
在这里插入图片描述


14.ningen binwalk->foremost->archpr(题目中说四位数字)->打开txt->flag


15.zip伪加密 第一行67 第五行78 单数加密 偶数不加密 改为偶数即可


16.镜子里的世界 stegsolve -> rgb0通道 -> preview直接有flag


17.被嗅探的流量 wireshark -> http.request.method == POST -> 如下图17 ->第二个有jpg的追踪tcp流查flag
在这里插入图片描述


18.小明的保险箱 binwalk -> foremost -> 由题目得4位纯数字(archpr)


19.爱因斯坦 binwalk -> foremost -> 密码在备注里


20.easycap 直接追踪tcp流,flag直接在里面


简单的总结:以上这20题,基本上拿到题先从简单的属性里去寻找flag,再用010editor分析,binwalk,foremost一套,如果有密码,就archpr暴力破解,流量分析也是用http.request.method == POST来寻找flag
做Misc需要大的脑洞,多做题,多积累,大家一起努力吧

如果写的不好或者写的有问题,请大佬多多指正,也可以私信~~

;原文链接:https://blog.csdn.net/a6b6c6d5488/article/details/116072018
本站部分内容转载于网络,版权归原作者所有,转载之目的在于传播更多优秀技术内容,如有侵权请联系QQ/微信:153890879删除,谢谢!
上一篇:一文带你了解ArrayList底层机制 下一篇:没有了

推荐图文


随机推荐