首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >BUUCTF通关之路 - Misc Part 2

BUUCTF通关之路 - Misc Part 2

原创
作者头像
OwenW
修改2025-08-25 17:47:51
修改2025-08-25 17:47:51
8410
举报
文章被收录于专栏:BUUCTF通关之路BUUCTF通关之路

废话不多说,直接走起,今天也是继上一次后的12题。感谢大家观看。


1. LSB

图片隐写,这个题目提示了该题是LSB图片隐写,LSB就是指图片像素通道的最低有效位,关于LSB的具体原理这里不过多详述了,网上已经有很多大佬讲的很清楚了,这里先只讲做法。下载图片,是某高校的标志。因为知道是LSB隐写,直接用StegSolve打开,StegSolve是个很好用的分析图片隐写的图形化小工具。

原图
原图

这里我们通过调整下方的按键,查看不同通道为0时的表现,通道设置为0(最暗)就等同于将该通道的所有数据都呈现在我们眼前,可以让我们“看见”原本看不到的最低位有效数据也就是LSB。调整后我们发现,除了表示透明度的Alpha通道外,R\G\B三个通道为0时都有和原图不一样的数据点,看上去就是图片上方多了一条横线。

现在就是需要把这个差异值提取出来,选择工具栏“Analyse”中的“Data Extract”,把刚刚看到差异的通道配置填上,选择“Preview”。

显示结果为另外一个PNG文件,把它以bin的格式保存出来就是一个二维码,扫描该二维码就是答案。

扫码结果:cumtctf{1sb_i4_s0_Ea4y}
扫码结果:cumtctf{1sb_i4_s0_Ea4y}

类型

图片隐写

工具

StegSolve

Flag

flag{1sb_i4_s0_Ea4y}

2. rar

压缩文件密码爆破,题目内容提示了该题需要爆破一个压缩文件密码,密码组成为4位数数字。依然采用ARCHPR,配置4位纯数字字典进行遍历,很快就可以得到密码,解压缩答案在文本文件内。

类型

压缩文件密码爆破

工具

ARCHPR

Flag

flag{1773c5da790bd3caff38e3decd180eb7}

3. qr

签到题,下载文件为一个二维码,用qr_research扫描,可以直接得到flag。

类型

签到题

工具

qr_research

Flag

flag{878865ce73370a4ce607d21ca01b5e59}

4. 镜子里面的世界

图片隐写,题目没有任何提示,直接常规方式开始做,一开始把strings、exiftools、steghide都看了一遍没有啥发现,就放到StegSolve里看看偏移和LSB,结果发现就是LSB隐写,和上面的第一题相同。其中R\G\B三个通道为0时都有显著不同,以其中蓝色B通道为例,左边是设置为1的状态,右边是设置为0的状态。

接着,选择工具栏“Analyse”中的“Data Extract”,把R\G\B通道设为0并“Preview”,就能得到隐藏信息了。

类型

图片隐写

工具

StegSolve

Flag

flag{st3g0_saurus_wr3cks}

5. 爱因斯坦

图片隐写,题目文件下载后是一个jpg格式的图片,首先放到kali里面用exiftool看一下图片信息。

图片信息包含了一个评论,内容是一串字符,并且字符串提示了关键词“password”,那么我首先想到有可能是Steghide需要用到的密码,也可能是binwalk出的压缩文件密码。Stehide试了一下没有东西,就用binwalk。

分离出来了一个带有密码的压缩文件,用前面得到的字符串“this_is_not_password”试一下,解压成功。

类型

图片隐写

工具

exiftool、binwalk

Flag

flag{dd22a92bf2cceb6c0cd0d6b83ff51606}

6. ningen

图片隐写+压缩文件密码爆破,首先打开题目文件,是一张挺诡异的图片。

题目内容提示了四位数的密码,那么先试试binwalk看能否分离出压缩文件,如下,分离成功。

然后用kali上的fcrackzip破解,命令如下,得到压缩文件解压密码为8368,解压缩就能得到其中的文本文件,flag就在其中。

类型

图片隐写、压缩文件密码爆破

工具

binwalk、fcrackzip

Flag

flag{b025fc9ca797a67d2103bfbc407a6d5f}

7. 小明的保险箱

图片隐写+压缩文件密码爆破,这道题和上面第六道基本一样,也是binwalk先分离文件,再对分离出来的压缩文件进行密码爆破。

分离出来一个rar压缩文件,这个由于压缩版本不同就不能用fcrackzip了,用之前用过的ARCHPR爆破就行。爆破后解压文件就可以得到答案。

类型

图片隐写、压缩文件密码爆破

工具

binwalk、ARCHPR

Flag

flag{75a3d68bf071ee188c418ea6cf0bb043}

8. easycap

日志分析,非常简单的日志分析,把pcap文件用wireshark打开,随便选中一个流量右键追踪流选择TCP,就能得到答案。

类型

日志分析

工具

wireshark

Flag

flag{385b87afc8671dee07550290d16a8071}

9. 隐藏的钥匙

图片隐写,下载题目文件,把图片放到kali中直接strings打印字符串就能得到答案的base64格式,解码后就是答案。

类型

图片隐写

工具

strings

Flag

flag{377cbadda1eca2f2f73d36277781f00a}

10. 另外一个世界

图片隐写,简单题,下载图片,同样strings一下目标图,发现末尾有一串二进制。

把这串二进制放进CyberChef会自动识别然后转成ASCII字符串,该字符串就是我们需要的答案。

类型

图片隐写

工具

strings、CyberChef

Flag

flag{koekj3s}

11. 数据包中的线索

日志分析,先下载题目文件,是个pcap,用wireshark打开,题目中提到是“数据包,但分析不出内容”,那首先找到目标数据包。打开流量日志后,右键选择追踪TCP流,很快就能浏览到一个可疑数据包流量,其请求了一个“fenxi.php”的文件,并且成功返回数据。

这里的数据非常像base64编码后的格式,所以我们的大致方向就是把这段编码提取出来然后base64解码试试。选择“文件”-“导出对象”-“HTTP”,就可以看到所有HTTP请求数据包的文件,我们把“fenxi.php”文件下载下来。

把文件中的内容导入在线CyberChef(该工具是我心中编码解码的神,学生时代开始就一直在使用),导入后自动识别出了类型,是被base64编码后的jpg文件。

现在方向很清晰了,base64解码,保存解码后的文件。该图像上就有我们要的答案了。这里base64解码后,CyberChef会提供在线渲染功能。

类型

日志分析、编码

工具

wireshark、CyberChef

Flag

flag{209acebf6324a09671abc31c869de72c}

12. 神秘龙卷风

压缩文件密码爆破+编码,下载题目文件,为带密码的压缩文件,并且题目中提示了是4位数字,还是老样子,用ARCHPR爆破,得到压缩密码为5463。

解压缩文件,打开文本发现是一段“看不懂”的编码,主要由“+”、“.”和“>”符号组成。

用CyberChef自动识别没有识别出东西,遇到不常见的编码格式时CyberChef不会那么好用,这种时候我一般会使用另外一个工具,准确来说是个在线网站,地址如下(https://www.dcode.fr/cipher-identifier)。它能够对用户输入的编码格式进行匹配,返回最接近的编码格式种类,并且会给你该编码的在线解码路径。以这道题为例,进入编码识别器后输入全部编码,然后点击解析,最匹配的编码种类名称为“Brainfuck”。

点击该词条会跳转对应的解码页面,再次输入原文,解码后就是答案。

每次遇到稀奇古怪的编码解码题目时可以尝试使用这个工具,再次附上该链接(https://www.dcode.fr/cipher-identifier)。

类型

压缩文件密码爆破、编码

工具

ARCHPR、dcode.fr

Flag

flag{e4bbef8bdf9743f8bf5b727a9f6332a8}


最后感谢观看。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 1. LSB
  • 2. rar
  • 3. qr
  • 4. 镜子里面的世界
  • 5. 爱因斯坦
  • 6. ningen
  • 7. 小明的保险箱
  • 8. easycap
  • 9. 隐藏的钥匙
  • 10. 另外一个世界
  • 11. 数据包中的线索
  • 12. 神秘龙卷风
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档