BUUCTF Misc 部分(三)
九连环
下载附件
通过foremost分离出一个压缩文件,里面包含一张图片和另一个压缩文件,打开图片显示文件头损坏,用winhex打开,把08改成09保存便可以打开图片。
binwalk和foremost都没东西。看到文件名显示“已合并”,猜测steghide,但是没说密码,
空密码直接分离出ko.txt,里面就是另一个压缩包密码,打开即得flag。
面具下的flag
下载附件
foremost分离出一个vmdk压缩包,用7z打开,得到
一个:
另一个:
明显是Ook和brainfuck,在https://tool.bugku.com/brainfuck/里翻译过来,得到fag。
流量中的线索
下载附件得到一个pcapng文件,用wireshark打开并分离html得到fenxi.php,打开以后
发现是一个base64编码图片,在线解开得到flag。
我有一只马里奥
下载附件,得到一个exe文件,运行后生成一个1.txt
用这玩意扫一下就出结果了。
webshell后门
下载附件,解压后用火绒扫一下,直接找到webshell位置,打开就能看到md5密码修改格式提交flag。
被劫持的神秘礼物
下载附件,导出html所有文件,login用txt打开,
两个连起来md5加密后就是flag。