buuctf misc wp 02
7、LSB
這個題目,是一個LSB隱寫。
下載題目,得到一張圖片:
從題目的名字,大致就往LSB隱寫的方向去考慮。用Stegsolve打開,發現在通道為0的時候,出現了上面這一欄。
另所有通道為0,save bin,然后用以圖片格式打開,得到一個二維碼
然后掃二維碼得到,flag
8、烏鎮峰會種圖
這個我用notepad++打開的,直接搜索flag,得到
9、rar
這個下載下來是一個壓縮包,題目說解壓密碼是一個4位數,我用ARCHPR解出解壓密碼。
得到解壓密碼,打開獲得flag。
10、qr
這個掃完,就出結果。
11、ningen
通過題目,可以推出,圖片中可能有壓縮包,並且壓縮包的密碼是4位數。
然后,破解解壓密碼,得到flag。
12、文件中的秘密
一個壓縮包,打開后是一張圖片。
找了半天,沒找到,后來在右鍵,屬性,詳細信息里,備注中發現了flag。
13、wireshark
這個是一個wireshark抓取的流量包,用wireshark打開。打開后,按照分組字節流查找flag,找到流量包后,再按照http流追蹤。就能發現flag了。
14、鏡子里面的世界
用圖片神器打開后,發現,在通道為0 的時候,圖片出現問題,因此。在圖片分析時。把對應的通道調為0。得到flag。
15、小明的保險箱
由題可知,又是一個圖片隱寫,加密碼破解的。
先解出壓縮包:
再破解壓縮包。
打開壓縮包得flag。
16、愛因斯坦
打開后,我檢查了一下備注
這個不是flag,別問我為什么,因為我提交過。用binwalk提取出壓縮包,發現需要密碼。我又打開工具破解,然后,,,,,
這玩意兒破不開了。然后,我突然想到,之前那個不是flag,會不會是壓縮包密碼。試了一下,解開壓縮包了。我就說怎么破解不出來,壓縮密碼這么長。。。。。
17、被嗅探的流量
看這題目,是一個流量包分析的問題,用wireshark打開,查找flag,http流追蹤。發現這數據是一張jpg圖片。
額,不說廢話了,直接上flag。在下面過濾搜索flag,得到flag。
18、假如給我三天光明
這個打開后,發現是一個壓縮包和一張圖片。圖片下面有點。結合題目,猜測可能是盲文。通過盲文對照表,解出壓縮包的壓縮密碼。打開后,發現壓縮包里是一個wav音頻。
音頻是一段電報。因為我電腦上沒有其它音頻剪輯軟件,我就用AE打開了。
能看到音頻的波形。看波的寬度分辨長短音,比較細的就是短音,代表".",讀“滴”;比較粗的就是長音,代表"-",讀“嗒”;中間的間隔就是“ ”,分析波長得到摩斯電碼如下:
-.-. - ..-. .-- .--. . .. ----- ---.. --... ...-- ..--- ..--.. ..--- ...-- -.. --..
在摩斯電碼解碼網站解出結果為:
最后提交不成功,嘗試幾次后,把CTF刪掉,把大寫字母變成小寫,即flag為:flag{wpei08732?23dz}
19、easycap
流量分析,打開壓縮包,看后綴可知,是wireshark流量包。用wireshark打開看看。
發現數據包里面全是TCP協議的數據包。用TCP流追蹤發現flag。
20、FLAG
最低位隱寫時,它是個zip。
保存文件,在kali中打開zip文件。再用strings查看文件內容。加管道符過濾不需要的信息。最后篩選出flag。