BUU-MISC刷题(二)

发布于 2023-04-21  372 次阅读


rar

  • 提示4位纯数字,随便爆破一下就行,但是RPU莫名其妙出问题,爆出来3个密码,还都是错的

  • 本题要用archpr

  • 爆破成功,得到flag

被嗅探的流量

  • 直接搜索flag,在一个流量包中找到,跟踪它的tcp流

  • 在会话中拿到flag

qr

  • 一个二维码,一扫就有flag了

镜子里面的世界

  • 和昨天lsb相似,看不同的深度,发现三个色的深度都是0的时候左上角有点小字

  • 而别的深度都是放大镜的图片

  • 查看三个色都是0的信息(alpha是透明度),发现flag在数据里

ningen

  • 提示了4位数字密码,图片肯定没有密码,多半藏了压缩包
  • 16进制搜一下,果然有

  • 改后缀,打开需要密码,爆破一下4位数字密码

  • 因为是融合文件,没法爆破,要把zip文件头前面的东西都删掉才能正常爆破

  • 成功爆破得到密码

小明的保险箱

  • 藏了个rar文件,16进制搜一下即可发现隐藏压缩包
- rar文件头:52 61 72 21

- rar文件尾:C43D7B00400700
  • 直接把压缩包部分的数据cv出来,新建一个hex,生成压缩包

  • 成功爆破出密码

  • 也可以使用binwalk脚本
binwalk 文件名//分析文件
binwalk -e 文件名//提取文件

爱因斯坦

  • 看了看exuf,有个假flag
  • 老套路,藏了个rar

  • rar提取出来,按套路爆破4位数字密码失败

  • 猜测是伪密码,拿昨天写的脚本康康

  • 看了wp,原来exif里面那个假flag就是密码

easycap

  • 又是一个流量包,没搜到flag,但是追踪任意一个包的tcp流就能得到flag

隐藏的钥匙

  • flag就藏在2进制数据里,010直接选择搜索ascll的flag即可得到base64编码后的flag

另外一个世界

  • 在文件末尾找到可疑数据

  • 密码学的老哥应该知道怎么弄

届ける言葉を今は育ててる
最后更新于 2024-02-07