首页 > 其他分享 >BUU.Misc[FLAG]

BUU.Misc[FLAG]

时间:2024-12-03 19:28:39浏览次数:6  
标签:WinRAR Misc 010Editor 博客 BUU FLAG CSDN 下载安装 打开

有重名的,注意看一下附件!!

 打开附件,另存:

用010Editor工具打开没有发现,试了一下stegsolve打开:
没有工具可看:

010Editor:
010 Editor下载安装和使用_010editor怎么改中文-CSDN博客

stegsolve:
详细教程:Stegsolve的下载,jdk的下载、安装以及环境的配置-CSDN博客

 发现是LSB隐写:

打开:

配置及结果:

PK,是一个压缩包!!

Save Bin,保存成文件;

记得加文件后缀!!!!!

解压zip,发现损坏,用winrar修复一下:

没有工具可看:

【WinRAR】WinRAR下载安装教程_winrar下载csdn-CSDN博客

 修复后有个文件:1

用010Editor打开:
发现flag

flag{dd0gf4c3tok3yb0ard4g41n~~~} 

标签:WinRAR,Misc,010Editor,博客,BUU,FLAG,CSDN,下载安装,打开
From: https://blog.csdn.net/bongbingchen/article/details/144212078

相关文章

  • BUU.Misc[zip伪加密]
    解压zip文件,发现加密了;题目提示伪加密,用010Editor打开文件:没有工具可看:010Editor下载安装和使用_010editor怎么改中文-CSDN博客伪加密Zip伪加密(保姆级解析-原创工具使用)-CSDN博客在了解后发现,zip的伪加密在ushortfrFlags和ushortdeFlags两块,:但本题两个地方都是09......
  • 湖北大学新星杯web-misc---wp from sorin
    差一点akweb,算是一个小遗憾WP----sorin1\EzhttpExp如下:访问:得到flag2\RobotsLeak直接git-dumper下载后,GitlogGitshowGitstashlist后pop1查看.flag.exe即可3\Random_Door爆破flag{{int(1-100)}}.php利用伪协议php://filter/convert.base64-encode/reso......
  • 攻防世界misc部分
    [攻防世界]1-misc解题根据提示“生日”,猜测8位数暴力破解,大概试一下20000000开始,不然一个小时太久了得到口令20001228又是压缩包,注意CRC,与上图2.zip中相同,猜测明文破解[攻防世界]BotW-题目MASTERUSINGITANDYOUCANHAVETHIS.分析图片隐写解题某某装备吧,逐日之......
  • 封神台-misc-osint-wp-1-20
    杂项1:图片隐写010打开,最后看到有给html编码,解码是:key{z-nsdiua}杂项2:密文在这里,看看你是否能解开rc4解密要密码,显然,提示与描述就是密码,其实我看不懂,但是看看官方wp天才天才,输出,输入格式记得改。杂项3:一段特殊的ascii密文这里都提示ascii,直接解密。然后发现解密不......
  • CTF学习(21)MISC(九连环)
    1.查看属性(无果)--->使用010editor打开后发现存在zip文件2.使用foremost分离文件后获得名为00000038.zip的zip文件--->爆破四位无果后查看是否存在伪加密(第一次知道伪加密还能对zip文件内的zip文件进行修改...)3.解压后获得good-已合并.jpg文件和qwe.zip文件--->在kali中使......
  • CTF学习(19)MISC(面具下的flag)
    1.解压后发现为.jpg格式的文件--->使用010editor打开后搜索flag发现存在两个疑似flag文件的标识第一处:第二处:2.在kali使用binwalk发现藏有两个文件--->爆破zip文件(无果,可能是伪加密?)分离后的文件:3.检查文件头加密部分(偶数,无加密)--->检查文件尾加密部分'09'(奇......
  • CTF学习( 3):Misc(二维码)
    1.见到二维码图片,查看详细信息是否藏有flag(无果),使用QRResearch查看二维码中是否藏有隐藏信息(发现)2.使用010editor打开后文本搜索flag,key等关键字无果->发现在文件尾藏了数据(笔记:PNG文件由文件头"89504E47"和数据块"chuk"组成,504B0304是zip文件的文件头)3.......
  • CTF杂项——[安徽省赛 2021]misc签到
    kali分离出一个压缩包 需要密码010打开flag.png文件头是FFD8FFE0  说明是jpeg文件  但题目给的文件后缀是.png  把后缀修改成.jpg查看属性  找到密码  this_is_password得到flag......
  • BUUCTF_MISC题解析(7)
    7.wireshark下载文件发现里面是一个pcap格式的文件。而pcap格式就是网络分析工具保存的网络数据包,是捕获的从网卡发送或者接收的每一个数据包的离线网络流量。 在wireshark官网上下载wireshark,wireshark是网络封包分析工具。将文件用wireshark打开,发现有三个部分,上半部分绿......
  • BUUCTF_MISC题解析(6,8)
    6.乌镇峰会种图把打开的图片放进010editor,拉到最末尾就可以发现flag 8.N种方法解决打开文件是KEY.exe点击打不开,运行不了(exe文件是二进制文件),所以把他拉到010editor打开,data:image/jpg;base64,iVBORw0KGgo......gg==发现是base编码的形式,开头的提示说明是jpg格式的图片,......