buuctf_你猜我是个啥_刷新过的图片

你猜我是个啥

刚下载,是个zip,很正常。但打不开
在这里插入图片描述
看题目“猜是啥”,我们容易猜到可能不是zip,放到winhex
在这里插入图片描述
可见是png。我们改一下文件后缀名为png。发现图片是QRcode,我们扫一下码,信息是“flag”不在这里。我疑惑,难道要上kali分离了?分离前看看winhex,预估里面藏了什么,结果:
在这里插入图片描述
flag{i_am_fl@g}

刷新过的图片

我服,我N久不用F5刷新
开局一张图,如下,winhex看比较正常
在这里插入图片描述
题目说"浏览图片的时候刷新键有没有用呢",我后来学到是F5刷新
这里需要使用工具F5-steganography,下载地址如下:

https://github.com/matthewgao/F5-steganography

下完嘞怎么用呢
先进工具的目录,然后 java Extract 文件路径在这里插入图片描述
应该是和Misc.jpg同一目录下,出现一个out.txt,打开里面全是乱码
在这里插入图片描述
放winhex里看一看吧
在这里插入图片描述
嗯…里面是压缩包(PK)
改后缀名,txt–>zip。打开居然还有加密?肯定是伪加密。是不是咱先试一下
在这里插入图片描述
修改之后
在这里插入图片描述
flag{96efd0a2037d06f34199e921079778ee}

### BUUCTF 密码学挑战及相关资源 BUUCTF 是一个提供多种信息安全领域挑战的平台,其中密码学部分涵盖了广泛的题目类型和技术难度。通过参与这些活动可以提升个人在加密算法分析、密钥管理以及破解技术方面的能力[^1]。 对于初学者来说,在 BUUCTF 上可以从基础级别的 Caesar Cipher 或 Vigenère cipher 开始尝试解决简单的问题。随着经验积累,参与者能够逐步接触更复杂的现代加密标准如 AES (Advanced Encryption Standard),RSA 等公私钥体系下的应用实例。 除了在线解题外,社区还提供了丰富的学习资料来帮助用户理解背后的工作原理: - **官方文档与教程**:包含详细的理论介绍和实践指南。 - **论坛交流区**:与其他爱好者分享心得并寻求建议的地方。 - **外部链接集合**:指向其他优质教育资源网站或书籍推荐列表。 ```python import requests def fetch_buu_ctf_challenges(): url = "https://buuoj.cn/api/challenges" response = requests.get(url) if response.status_code == 200: data = response.json() crypto_challenges = [ challenge for challenge in data['data'] if 'crypto' in challenge['category'].lower() ] return crypto_challenges raise Exception(f"Failed to retrieve challenges, status code {response.status_code}") challenges = fetch_buu_ctf_challenges() for index, item in enumerate(challenges[:5], start=1): print(f"{index}. Title: {item['name']}, Category: {item['category']}") ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值