【buuoj】Misc题解(持更)

    科技2025-03-25  16

    题目目录

    N种方法解决single dog二维码金三胖LSBwireshark另外一个世界来题中等的吧鸡你太美

    N种方法解决

    将题目给出的压缩包用7-Zip解压后得到如下可执行程序: 查看二进制文件内容后发现该可执行程序并不是很多个文件合在一起的产物,单就编码内容而言猜测是base64编码,当然文件开头也印证了此猜测:该可执行程序是用base64编码过的jpg图像

    去除内容说明后进行base64解码,可以得到如下二维码,扫码即可拿到Flag

    single dog

    查看所给图片的二进制编码后发现文件内部内可能含有其他内容,于是放入kali使用用binwalk -e filename将文件分解,得到1.txt 该文本是一段经过加密的js代码,因此打开google查看网页源代码,将文本粘贴到console控制台中,去掉末尾(‘_’)后回车 芜湖~又一个Flag拿到啦:)

    二维码

    解压题目给出的压缩包得到一张藏有压缩包的二维码,在Kali中使用binwalk -e finename将之分解出来后尝试解压,但发现该压缩包已被加密,于是观察压缩包内的文件4number.txt的文件名,猜测密码可能为4位整数,因此使用破解软件进行爆破,得到文件口令 输入口令进行解压即可得到Flag

    金三胖

    使用Photoshop打开GIF动图,查看图层将flag内容取出即可

    LSB

    题目中给的信息非常明确:flag隐藏在图片的最低比特位中。用StegSlove分别查看图片RGB通道的最低比特面隐约可以看出二维码的轮廓,因此使用Analyse -> Data Extract提取图片RGB通道的最低比特位进行组合,可以得到如下二维码,扫码即得flag

    wireshark

    查看二进制文件内容,抱着试一试的心态CTRL+F查找flag,没想到真的成功了emmm…

    另外一个世界

    打开monster.jpg的二进制编码,发现最后有一段不太正常的0-1字符串

    统计了字符串长度后发现是8的整数倍,因此猜测是flag的编码后结果,于是先转成10进制再转换为ASCII码,得到flag内容如下

    来题中等的吧

    一开始以为题目给的图片是一个条形码,但仔细观察后发现绿色条的排列特征更像是摩斯码,将图片内容转换为摩斯码如下:

    .- .-.. .--. .... .- .-.. .- -...

    之后在线解码即可得到flag

    鸡你太美

    题目所给文件夹中给了一张动图和它的副本,对比两个文件的二进制编码后发现动图的副本中缺少了文件头,因此使用二进制编辑器对之进行补全,可得到密钥如下:

    Processed: 0.009, SQL: 8