平台链接:BUUCTF
金三胖
打开压缩包是一个gif,拖入ps查看图层得出flag
flag{he11ohongke}
二维码
扫描后显示secret is here ,我们直接将图片拖到kali利用binwalk -e
命令分离图片得出一个压缩包
txt告诉我们密码是四位纯数字,用fcrackzip 破解得出密码7639,输入后得出flag
CTF{vjpw_wnoei}
N种方法解决
给出一个无法打开的exe程序,拖进winhex发现有base64
用base64转换图片工具显示二维码,扫描后得出flag
KEY{dca57f966e4e4e31fd5b15417da63269}
大白
拖进winhex修改图片高度得出flag
flag{He1l0_d4_ba1}
基础破解
题目提示四位纯数字加密压缩包,用 AccentRPR 暴力破解得出密码为 2563,输入后出flag
ZmxhZ3s3MDM1NDMwMGE1MTAwYmE3ODA2ODgwNTY2MWI5M2E1Y30=
你竟敢赶我走
拖入winhex 后ctrl+f 直接搜flag 出
flag{stego_is_s0_bor1ing}
乌镇峰会种图
拖入winhex 后ctrl+f 直接搜flag 出
flag{97314e7864a8f62627b26f3f998c37f1}
LSB
题目直说是LSB隐写,用Stegsolve打开,修改三色通道,保存图片出二维码,扫描出flag
cumtctf{1sb_i4_s0_Ea4y}
rar
题目提示密码四位纯数字,用 AccentRPR 暴力破解得出密码为8795 输入密码后出falg
flag{1773c5da790bd3caff38e3decd180eb7}
qr
签到题,扫描二维码出flag
文件中的秘密
右击图片属性,点详细信息出flag
flag{870c5a72806115cb5439345d8b014396}
wireshark
流量分析题,用wiresharkda打开,找到这个流量包
查看后得出flag
ffb7567a1d4f4abd54e022f8facd
ningen
给出一张图片,拖进kali用binwale -e
命令分离出一个压缩包,题目提示四位数字,用fcrackzip
爆破出密码为8368
输密码出flag
flag{b025fc9ca797a67d2103bfbc407a6d5f}
zip伪加密
题目已经说是伪加密,拖进winhex修改,保存后打开出flag
flag{Adm1N-B2G-kU-SZIP}
镜子里面的世界
拖进kali和winhex没发现东西,用Stegsolve打开,修改三色通道查看信息得出falg
st3g0_ saurus_wr3cks
小明的保险箱
拖到kali中 用binwalk -e
分解出一个rar文件,题目提示四位数字,爆破出密码得7869,输入出flag
flag{75a3d68bf071ee188c418ea6cf0bb043}
被嗅探的流量
又是流量分析题,用wireshark打开,tcp追流搜索直接出flag
flag{da73d88936010da1eeeb36e945ec4b97}
爱因斯坦
右击图片属性,详细信息出flag
this_is_not_password
easycap
打开文件全是tcp,追流直接出flag
FLAG:385b87afc8671dee07550290d16a8071
假如给我三天光明
打开压缩包有一张图片和音频,音频加密,图片下是盲文,对照表翻译出密码kmdonowg
输入密码后音频是一段摩斯电码,拖进Audacity 查看音频 看宽度识别长短音 中间有空格就是 “ ”
得出莫斯电码为-.-. - ..-. .-- .--. . .. ----- ---.. --... ...-- ..--- ..--.. ..--- ...-- -.. --..
翻译后明文 CTFWPEI08732?23DZ
修改大小写得出flag
wpei08732?23dz
FLAG
拖进StegSolve 发现最低位隐写是的标头文件是zip格式
保存为zip文件打开发现文件中有一个“1”,当我想提取发现压缩包损坏,直接拖进kali提取,用strings
命令查看字符串得出flag
hctf{dd0gf4c3tok3yb0ard4g41n~~~}
另外一个世界
图片拖进winhex 最后有一个二进制,解出来不是flag,转换成ascll得出flag
koekj3s
隐藏的钥匙
图片拖进winhex 搜flag 直接出flag
Mzc3Y2JhZGRhMWVjYTJmMmY3M2QzNjI3Nzc4MWYwMGE=