BUUCTF Misc 部分(三)

九连环

下载附件BUUCTF Misc 部分(三)
通过foremost分离出一个压缩文件,里面包含一张图片和另一个压缩文件,打开图片显示文件头损坏,用winhex打开,BUUCTF Misc 部分(三)把08改成09保存便可以打开图片。BUUCTF Misc 部分(三)
binwalk和foremost都没东西。看到文件名显示“已合并”,猜测steghide,但是没说密码,BUUCTF Misc 部分(三)
空密码直接分离出ko.txt,里面就是另一个压缩包密码,打开即得flag。

面具下的flag

下载附件BUUCTF Misc 部分(三)
foremost分离出一个vmdk压缩包,用7z打开,得到BUUCTF Misc 部分(三)
一个:
BUUCTF Misc 部分(三)
另一个:BUUCTF Misc 部分(三)
明显是Ook和brainfuck,在https://tool.bugku.com/brainfuck/里翻译过来,得到fag。

流量中的线索

下载附件得到一个pcapng文件,用wireshark打开并分离html得到fenxi.php,打开以后BUUCTF Misc 部分(三)
发现是一个base64编码图片,在线解开BUUCTF Misc 部分(三)得到flag。

我有一只马里奥

下载附件,得到一个exe文件,运行后生成一个1.txt
BUUCTF Misc 部分(三)这玩意扫一下就出结果了。BUUCTF Misc 部分(三)

webshell后门

下载附件,解压后用火绒扫一下,直接找到webshell位置,打开就能看到md5密码修改格式提交flag。

被劫持的神秘礼物

下载附件,导出html所有文件,login用txt打开,BUUCTF Misc 部分(三)
两个连起来md5加密后就是flag。