CTF-Bugku-MISC-30

这篇博客详细介绍了参与CTF(Capture The Flag)比赛时遇到的各种Miscellaneous(混合)类挑战,包括隐写术、文件解密、摩斯电码、网络嗅探、Linux操作、脑fuck语言解密、游戏通关、文件格式分析等内容,通过解决这些挑战获取flag。作者使用了各种工具如foremost、steghide、Wireshark、010 Editor、Stegslove等,并分享了解题过程和技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

CTF-bugku-MISC

1.隐写2

文件下载打开是一张图片

welcome

首先用foremost查找隐藏的文件

image-20220726154415754

得到一个新的压缩包,解压出来是一个提示图片和另一个包含图片的压缩包,flag应该就在最后压缩包里。

提示

查看提示,提示我们密码只有三位数字,直接采用暴力破解,得到密码871

image-20220726160622634

得到最后的图片

3

用010编辑器打开,在最后发现flag信息 :f1@g{eTB1IEFyZSBhIGhAY2tlciE=}

image-20220726160857089直接提交,报错,base64解码后得到f1@g{y0u Are a h@cker!}

2.想要种子吗?

下载文件得到一张图片

想要种子吗

查看信息,得到提示使用Steghide工具

image-20220726164444463
使用Steghide工具得到隐藏的123.txtimage-20220726170338110

打开是一个网盘链接,下载后压缩包得到一个提示文本和图片,根据提示猜到密码是666666,又得到那张图

123

再尝试用foremost分离

image-20220726171031102

得到123.png

image-20220726180222373

只有半张图,想到修改尺寸,补全图片后找到,flag信息:

image-20220726180321169

这个显然不对,还需要解密,又在010编辑器中打开,在末尾发现维吉尼亚枚举网址:https://www.guballa.de/vigenere-solver

image-20220726180540822

将fkyg粘贴进去,分别尝试德语,英语后得到flag{ThisisYourTorrent}

3. /.-

题目描述 …-./.-…/.-/–./----.–/-…/…–/…-./-.-./-…/…-./.----/–…/…-./----./…–/----./----./…/-----/…-/-----.-

显然是一段摩斯电码,将/替换成空格

得到FLAG%u7bD3FCBF17F9399504%u7d

%u7d为{},所以flag{d3fcbf17f9399504}

4 .telnet

解压出来是cap文件,使用wireshark打开,直接查找flag

image-20220731195956542

5.linux

拖进虚拟机,解压出来是一个test文件夹,里面又fla文件,直接cat flag

image-20220731195121843

6.[±<>]

题目描述: +++++ +++++ [->++ +++++ +++<] >++.+ +++++ .<+++ [->-- -<]>- -.+++ +++.< ++++[ ->+++ +<]>+ +++.< +++++ +++[- >---- ----< ]>— ----- —.< +++++ ++[-> +++++ ++<]> +++.< +++++ +[->- ----- &

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值