1. 程式人生 > 實用技巧 >BUUCTF雜項(misc)題練習記錄 -- (4)

BUUCTF雜項(misc)題練習記錄 -- (4)

被嗅探的流量

根據提示,該流量分析題會進行一個檔案傳輸。
開啟之後先在左上角的過濾器(Filter)裡過濾出tcp協議,發現如下情況:
在這裡插入圖片描述
不過常規跟進POST的tcp流分析之後,發現傳輸的是一個圖片,不過這幾份都缺少該圖片檔案。
在這裡插入圖片描述
於是因為這幾份走的是http協議,把過濾欄位從tcp換成http,成功找到傳輸圖片(JPEG)的包
在這裡插入圖片描述跟進tcp流,尋找一下即可找到flag。
flag{da73d88936010da1eeeb36e945ec4b97}

小明的保險箱

使用binwalk提取完,再用APCHPR爆破壓縮包即可。使用方法參前幾期。
flag{75a3d68bf071ee188c418ea6cf0bb043}

愛因斯坦

給了一張圖片,那很顯然就是圖片隱寫。
開啟看了一下大小,66kb,應該沒有lsb。
同時在詳細資訊的備註裡發現了可能的關鍵資訊 this_is_not _password
使用binwalk提取檔案,得到了一個壓縮包,密碼未知。
於是這裡嘗試用之前的備註來當密碼,成功解壓,得到flag。
flag{dd22a92bf2cceb6c0cd0d6b83ff51606}

easycap

開啟之後就是一大串的流量
看起來都沒什麼差別,隨手追蹤一個tcp流,得到flag
flag{385b87afc8671dee07550290d16a8071}

FLAG

一個圖片375k,010看不到東西,懷疑有lsb
開啟虛擬機器的同時用stegsolver看一下,lsb看到了PK頭,可判斷是藏了個zip

虛擬機器binwalk走完發現確實沒藏東西,從lsb裡提取出檔案,發現zip解壓失敗。使用修復壓縮檔案功能後解壓成功。
解壓出的檔案010看完發現是一個elf檔案,查pe是64位。
64位ida開啟直接得出flag。
flag{dd0gf4c3tok3yb0ard4g41n~~~}