MISC入门第一题(ctfshow)

图片篇(基础操作)1

第一个直接下载就完事,第二个下载之后发现是文本文件,之后用winhex查看格式,发现是PNG的格式,然后将文件改成PNG的格式

BUUCTF的MISC

第一题金三胖,打开之后发现是一个gif格式图,从不断闪过的片段得知是藏有flag,之后使用Stegsolve对图片进行分帧查看才得到flag

第二题二维码,首先拿到文件是一个二维码,用二维码查看工具发现里面并无flag,然后去虚拟机kali里面binwalk 图片文件,之后发现有一个zip,使用dd if=QR_code.png of=flag.zip skip=471 bs=1将图片分离到flag.zip里面,然后拖出来得到zip爆破密码得到flag

第三题你竟然拒绝我,本题拿到文件之后使用winhex打开,在最后面找到flag

第四题N种方法解决,下载之后发现是exe文件打不开,转成TXT之后发现里面有base64的码,在线解码得到二维码,之后得到flag

第五题大白,一张不完整png,拖入010editor,提示crc错误,使用脚本跑出图片宽高为679*479,修改高度之后得到flag

第六题基础破解,解压得到一个rar包,4位纯数字爆破得到密码打开得到一段base64码之后解密得到flag

第七题乌镇峰会,下载之后用winhex打开之后找到flag

第八题LSB,用Stegsolve打开之后去调节图片隐写之后得到flag

第九题zip伪加密,下载之后发现爆破无法解密,之后用010editor打开之后在两个0900处修改0000之后保存就能打开了

第十题文件中的密码,拿到文件后直接用winhex打开找到一串相似flag的字符串,包裹之后就是flag

第十一题wireshark,下载文件得到一个流量包,打开wireshark之后对其过滤http过滤出POST包,使用这条命令http.request.method==POST,之后追踪TCP流之后得到flag

第十二题rar,下载得到压缩包直接爆破完事