1. 签到题
说实话,这道题我第一眼真的没看到那个flag在那里,我看到一个链接,加QQ群我以为这道题是类似加公众号之类的,在加群被拒后看到了这个 flag{buu_ctf}
2. 金三胖
这是一张GIF动图,仔细观察在三胖鼓掌的过程中发现闪过了几次奇怪的东西,那应该就是在gif图片里隐藏的flag,使用PS就能简单的分离图层就可以得到flag
3. 二维码
好家伙,确实是个二维码,使用QR扫一遍secret is here,嗯二维码在这里面发送到formost进行分解,得到一个压缩包,通过暴力破解工具得到压缩吧密码7631,解压得到4number.txt文件,flag为:CTF{vjpw_wnoei}
4 . 你竟赶我走
这个题目名字有点意思啊,是一张图片隐写,实际上是一种最低有效位的问题的隐写,通过stegslve工具使用analyse功能进行分析可以得到flag
代码语言:javascript复制flag{stego_is_s0_bor1ing}
5.N种方法解决
好家伙,这道题真经典啊,哪里都有他,这个4kb大小的exe文件实际上是一个假的txt,使用winhex打开看到这个头image/jpg;base64,这个是图片转化为base64编码,解密后又是一张二维码,用工具扫码得到flag
代码语言:javascript复制KEY{dca57f966e4e4e31fd5b15417da63269}
6. 大白
这个啊,实际上是一道修改图片高度的问题,还是使用winhex修改图片高度就能得到flag。
7. 基础破解
主要考察暴力密码破解,这个题好在有提示四位数字加密,所以把库限制为从0000到9999就可以很方便的解题
代码语言:javascript复制flag{70354300a5100ba78068805661b93a5c}
8. 乌镇峰会中图
这道题还是通过stegslve工具使用analyse功能进行分析可以得到flag。
代码语言:javascript复制flag{97314e7864a8f62627b26f3f998c37f1}
9.LSB
这个名字LSB最低有效位隐写,这个题跟上面两道一样还是使用stegslve工具,在使用stegslve工具查看图片的时候 在Red plane 0
、Grenn plane 0
、Blue plane0
通道发现图片的上方发现存在类似二维码的东西,使用 Data Extract 功能将其保存为一张图片,得到的图片是一张二维码,通过QR工具扫码
cumtctf{1sb_i4_s0_Ea4y}
10.图片中的秘密
这个秘密在图片的属性里…实际上拿到一张图片隐写题目第一步不就是应该看属性吗?为毛这道题会在这里。
11.wireshark
最简单的流量分析,流量分析…..提到流量分析我就像到了之前科来杯预选的那道流量分析,耗了我不知道多久还是没搞出来,这个就好说多了,直接查找关键字flag就能找到好几个流,挨个分析就能找到一个写的
代码语言:javascript复制email=flag&password=ffb7567a1d4f4abdffdb54e022f8facd&captcha=BYUG
ffb7567a1d4f4abdffdb54e022f8facd这一段就是flag。
12.rar
这道题也是暴力破解,做到这个时候对Buuctf这个靶场的认识是题目丰富,但缺少层次,通过暴力破解得到rar文件的解压密码,解压就能得到flag。
13.伪加密
真的是伪加密,关于伪加密这是个大的知识点。zip伪加密原理及操作一个别人的博客,讲的比较清楚,对于这道题来说,看上去是真加密,实际上只是将两个标记位置都改为了0900,还原操作就是单纯将0900改为0000就行。
14.QR
题如其名qr,这个是二维码隐写的工具,使用qr扫一遍就行,这个好像说是某个比赛的签到题?
代码语言:javascript复制欢迎参加本次比赛,密码为 Flag{878865ce73370a4ce607d21ca01b5e59}
15.被嗅探的流量
这个是使用wireshark的搜索功能在分组字节流中查找flag,,在看上去被嗅探到的是一个flag.jpg,在查找几次后就找到了,flag{da73d88936010da1eeeb36e945ec4b97}。
16.镜子里的世界
又又又又是提到LSB最低有效位隐写还是使用stegslve工具,通过分析得出Hey I th ink we can write safely in this file without any one seeing it. A nyway, the secre t key is: st3g0_ saurus_wr3cks
嗯,这里的flag中又一个空格,我没注意到,捣鼓了老一会。
17.ningen
又又又是图片隐写和密码爆破,使用formost分解图片,得到压缩包,使用ARCHPR工具爆破压缩包密码得到flag。
18.小明的密码箱
又又又,又是密码爆破直接爆破得到flag{75a3d68bf071ee188c418ea6cf0bb043}
19.爱因斯坦
这道题以前做到过,图片使用formost分解得到压缩包,压缩包的密码就在文件的属性里面,不要尝试暴力破解出不来。
代码语言:javascript复制flag{dd22a92bf2cceb6c0cd0d6b83ff51606}
20.easycap
题目附件是流量包,使用wireshark
打开,全是tcp
的包,追踪流量即可发现flag。
flag{385b87afc8671dee07550290d16a8071}
21.另一个世界
又是一道图片隐写,这道隐写还是老办法使用winhex打开,在ascall码的最后有一段01串,这显然是不正常的,这种情况可以自己去写一个脚本,也可以找现成的工具。我个人还是喜欢在线的平台二进制转字符串在线平台毕竟用现成的平台可以避免重复造轮子。
22.隐藏的钥匙
啊这,这个还是使用winhex打开查找一下flag就出来了………
代码语言:javascript复制flag{377cbadda1eca2f2f73d36277781f00a}
23.flag
嗯,教练我想打篮球,名场面了。 stegsolve
打开发现在LSB
的RGB
这是个zip
文件,Save Bin
保存为flag.zip
,解压就行,提示损坏课上可以解压的,解压出来是一个没有拓展名的文件1,使用winhex打开,发现是 ELF
文件 ,使用IDA
打开就能找到flag。
24.假如给我三天光明
下载解压,终于这次不是给你提示让你爆破压缩包了,一张假如给我三天光明的书的图片,上面有一段盲文,通过盲文对照表得到压缩包密码kmdonowg
, 把得到的口令输入解压密码,解压得到wav
音频文件 ,音频文件的隐写最常见的就是莫斯电码
-.-. - ..-. .-- .--. . .. ----- ---.. --... ...-- ..--- ..--.. ..--- ...-- -.. --..
对于这道题显然这就是莫斯电码,解码得到CTFWPEI08732?23DZ
然后就是提交,注意这一堆不止是flag,直接以flag{CTFWPEI08732?23DZ}的形式提交是错误的,需要把CTF换成flag,在把那些大写字母转为小写才行。
flag{wpei08732?23dz}