buu-wp(杂项)

这一篇文章来记录在Buu中做的misc类的题目的wp

大白

发现hint是屏幕太小了,推测是不是高度爆破
拖入winhex当中进行高度爆破发现得到了flag

LSB

用stegsolve打开图片发现当rgb等于0的时候隐藏的东西

所以用data extract进行下一步

保存得到了这个二维码,QR Reaserch扫描这个二维码得到最终的flag

你竟然赶我走

用010打开文件在文件的末尾发现flag
flag{stego_is_s0_bor1ing}

乌镇峰会种图

用010打开图片发现在文件末端有flag

来首歌吧

用Audacity软件打开这段音频

发现上面类似于摩斯电码,短的为点,长的为杠

….. -… -.-. —-. ..— ….. -…. ….- —-. -.-. -… —– .—- —.. —.. ..-. ….. ..— . -…. .—- –… -.. –… —– —-. ..— —-. .—- —-. .—- -.-.

用在线工具转码

得到flag

藏在文件中的秘密

是一张图片,用记事本打开,发现flag

wireshark

根据提示直接搜索POST提交的流量,找到了密码

zip伪加密

题目名字为zip伪加密,把压缩包放到winhex当中,进行查看

更改全局变量为00即可

得到flag

金三胖

附件中是一个gif文件 将他放到stegsolve中 用Frame Browser进行分析,一张一张往后翻

得到flag

二维码

打开附件,里面有一个二维码

扫描

发现这个不对,那么放进winhex中进行查看

发现里面有一个txt文件,将后缀改为zip

提示是一个四位数密码,放在ziperrllo中进行破解

得到密码7639,得到flag

N种方式解决

打开附件,是一个exe文件,发现打不开,那么将他放在winhex中进行查看

发现其实是一个jpg文件,加上后面有base64推测是base64转图片

得到一个二维码

得到flag

基础破解

附件中有一个加密的txt,

提示是四位数加密,放在ARCHPR中进行破解

得到密码2563

得到一串字符串,一看就是base64编码

得到flag

假如给我三天光明

打开附件

下面的是盲文,根据盲文对照表得到密码

得到密码kmdonowg
是一个音频文件

发现是摩斯电码

-.-. - ..-. .– .–. . .. —– —.. –… …– ..— ..–.. ..— …– -.. –..

得到flagflag{wpei08732?23dz}


buu-wp(杂项)
https://sakula33.github.io/2025/02/09/buu-wp(杂项)/
作者
sakula33
发布于
2025年2月9日
许可协议