BUUCTF_MISC详解

发布于:2022-10-31 ⋅ 阅读:(338) ⋅ 点赞:(0)

1、二维码

我们下载的附件中有一张二维码照片,我们首先使用二进制编辑器找一找信息在结尾中我们找到zip的头文件里面有一个txt文件

我们截取出来保存为zip文件,进行解压发现需要密码

我们可以查看这个zip文件是一个真加密还是一个假加密

zip:
压缩源文件数据区:50 4B 03 04:这是头文件标记
14 00
00 00
压缩源文件目录区:

50 4B 01 02:目录中文件文件头标记

3F 00:压缩使用的 pkware 版本
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密,这个更改这里进行伪加密,改为09 00打开就会提示有密码了)

压缩源文件目录结束标志 :50 4B 05 06:目录结束标记


无加密

压缩源文件数据区的全局加密应当为00 00  (504B0304两个bytes之后)
且压缩源文件目录区的全局方式位标记应当为00 00(504B0304四个bytes之后)
假加密

压缩源文件数据区的全局加密应当为00 00
且压缩源文件目录区的全局方式位标记应当为09 00
真加密

压缩源文件数据区的全局加密应当为09 00
且压缩源文件目录区的全局方式位标记应当为09 00

 

 是一个真加密文件,我们使用破解压缩包的软件ARCHPR进行爆破

密码为7639

 2、Easycap

我们下载附件后,直接打开数据包

使用追踪流-tcp可以直接发现flag

3、LSB

题目给的信息很清楚LSB,也就是Least Significant Bit(最低有效位)。在大多数PNG问图像中,没个像素都由R、G、B三原色组成,每种颜色一般用8位数据表示,如果修改其最低位,人眼是不能区分出这种微笑的变化的,因此可以利用没个像素的R、G、B颜色的分量的最低有效位来隐藏信息,这样每个像素可以携带3位的信息。(摘编自c0d1_CTFer)

既然题目给的信息这么明显,那我们直接就按LSB来处理信息。

处理LSB最常用的软件是Stegsolve,我们打开这个.png文件,我们先一个个查看图像

我们可以注意plane 0上方有一条变化

因此我们可以进行数据分析

 是一个png图片,我们进行保存是一个二维码,扫描二维码

3、ningen

首先我们使用winhex进行查看图片看看有什么信息,然后我们发现有一个zip压缩包

 并且我们发现是一个真加密的zip压缩包

因此我们需要对其进行爆破密码

最后密码为8368

4、N种解决方法

首先打开key.exe没用,然后我们使用winhex进行查找信息

我们可以发现是一个jpg图片,进行了base64加密

我们可以直接放在百度上,进行扫码就可以出现flag

5、QR

我们直接使用CQR进行扫码就可以发现flag

6、rar

我们直接使用archpr进行破解就行

7、Wireshark

我们下载后打开数据包后搜索http协议

 找到post传输的可以发现密码

 

 


网站公告

今日签到

点亮在社区的每一天
去签到