CTF BugKu平台—(MISC篇①)

签到题

扫码直接得flag

社工—进阶收集:

在这里插入图片描述
既然是社工那肯定不是使用工具去看图片 ,换个思路 百度识图找一下大概是在哪是 — “西安的大雁塔”
在根据聊天记录的线索 去西安地铁路线找到 大雁塔 而且转一战是在小塞 往前走 七站 就是起始站 韦曲南(符合题目所描述得)
https://www.xianrail.com/#/index
在这里插入图片描述

  • 直接百度地图搜 韦曲南
  • 线索说的是一公里 那就从远的开始猜吧 最后得知小美家住兰乔国际

Flag{lanqiaoguoji}

easy_nbt:

  • 压缩包解压后开打playerdata文件夹 里面的东西先改为txt
  • 看到pk想到了压缩文件在把它改为 zip后缀 解压后 又出来个文件继续使用记事本打开
  • ctrl+F 直接搜flag
    在这里插入图片描述

flag{Do u_kN0w nbt?}

这是一张单纯的图片:

在这里插入图片描述
把后缀改为html 找到 key{}

key{you are right}

隐写:

  • 一个压缩包解压出来里面是一张图片但是显示图片损坏 肯定是改高和宽
  • 使用Winhex 把A4改成 F4 这样一样高就就可以看了

在这里插入图片描述

Telnet:

是一个telnet的数据包 直接过滤telnet 右键追踪数据流
在这里插入图片描述

flag{d316759c281bf925d600be698a4973d5}

眼见非实:

  • 解压出来里面是一个doxc文件;
  • 打开里面显示的是pk 那肯定是要需要解压改个zip后缀;
  • 继续解压 都是xml文件的 只能慢慢找了最后在 word 文件夹下面的document.xml 发现了flag。

在这里插入图片描述

啊哒:

在这里插入图片描述
是一张图片 看到图片的思路就是看属性然后使用文本编辑器搜flag关键字;
在这里插入图片描述
一看就是十六进制转一下字符:
https://www.sojson.com/hexadecimal.html

在这里插入图片描述
得到sdnisc_2018 既然是个线索说明肯定有文本文档改个txt 试试还真有直接解密得到flag;
在这里插入图片描述

flag{3XiF_iNf0rM@ti0n}

Ping:

是一个数据包类型的题目 打开来全是icmp的包 看不了追踪流;
仔细观察发现每个字段都不一样 再根据题目的提示 把所以的字符全部ping起来 哈哈哈
在这里插入图片描述

flag{dc76a1eee6e3822877ed627e0a04ab4a}

贝斯手:

下载下来是一张图片和一个zip加密文件 还有一个txt介绍文档
在这里插入图片描述
百度识图 这个贝斯手是古力娜扎 继续看txt介绍文档 拉到最下面(小细节)
在这里插入图片描述
给的提示是那一年出生上面有1992
然后打开了那个zip加密文件
在这里插入图片描述
提示很明显了 得到了这一串字符 应该是解密 猜测可能是md5 编码和base(贝斯)58编码 前面一串肯定是md5 后面得是base58
Base85 :https://ctf.bugku.com/tool/base58
在这里插入图片描述
MD5:https://www.cmd5.com/
在这里插入图片描述
最后拼起来就是flag。

flag{this_is_md5_and_base58}

宽带信息泄漏:

  • 下载下来是一个bin的文件猜测是关于路由器得
  • 使用routerpassview这个工具(记得把防护关掉不然会被杀掉得

在这里插入图片描述

flag{053700357621}

Snowfall:

snowfall
这题不会先放着,会的大佬可以私信教我一下嘛

猜:

在这里插入图片描述
直接百度识图 发现是刘亦菲 (送分题)

在这里插入图片描述

key{liuyifei}

可爱的故事:

研究了半天这图片不知道啥意思 百度了一下看是元神的提瓦特文(我直接裂开了,我又不玩元神…)
在这里插入图片描述
再根据txt文档里面的提示 在做一下得到flag

bugku{iamlearningteyvatinbugku}

又一张图片,还单纯吗?

在这里插入图片描述
是图片就是传统思路 看属性 然后文本文档打开找flag 发现都没有很正常 那就是隐写方向得了
在这里插入图片描述
先使用binwalk不行在使用foremost 分离出了flag
在这里插入图片描述
可以使用QQ的文字提取功能比较方便(小细节提示:提交的时候注意空格

falg{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}

blind_injection:

下载下来是一个数据包,题目给得提示是盲注得意思 注入应该是http协议 然后导出一下http(认真细心得把每一个字符记录下来)
在这里插入图片描述
flag{e62d3da86fe34a83bbfbdb9d3177a641}

赛博朋克:

下载下来是一个要加密得txt,这里有个小细节就是要用360压缩打开不然你不知道密码是打不开得 用了暴力破解zip工具也不行 (只能说360压缩yyds)搞心态。
在这里插入图片描述
首先打开这个txt文件 看到NG应该是个PNG图片改个后缀试试看,
在这里插入图片描述在这里插入图片描述
然后考察得是lsb隐写 使用Stegsolve这个Java环境得工具
在这里插入图片描述

flag{Hel1o_Wor1e}

FileStoragedat:

首先要知道FileStoragedat是什么 ,它是一个微信存储得文件 就是微信的dat文件
![在这里插入图片描述](https://img-blog.csdnimg.cn/3859d33009ff43d7a3dd993e70d3309b.png
直接使用大佬写的工具:https://github.com/PiaoZhenJia/WeChatDatFileDecoder
在这里插入图片描述
使用工具得到flag
在这里插入图片描述

where is flag 番外篇:

下载下来是是两个zip文件分别解压一个是要密码的 还有的很多txt文档 我的思路是应该是通过 出师表解压出来的线索打开有密码的那个文件
,因为自己也是小白一枚 也是没有做出来 网上看了一下别人的思路和方法学习了一下:https://blog.csdn.net/fi0stBlooder/article/details/118632099
先通过压缩文件的大小通过减法算出每个文件的差

75 101 121 58 90 104 117 71 76 64 64 46 48

然后使用ASCII解码:
ZhuGL@@.0
打开了zip加密的文件,好讨厌 flag in here 不在这
在这里插入图片描述
那就继续找线索 使用文本编辑器Notepad++查看
在这里插入图片描述
得到一串:{LjFWBuxFNTzEWv6t2NfxjNFSH1sQEwBt5wTTLD1fJ}
也不知道是什么编码 感觉像base64 试了 但是不对 那就换一个base家族别的 多试了几个 发现是base58

base58:https://ctf.bugku.com/tool/base58

在这里插入图片描述

bugku{th1s_1s_chu_Sh1_B1A0!!@}

最后自己也是靠自己做出来了收获满满,也从新学习了一下别人得做题得思路。
在这里插入图片描述

最后也会不定期得更新,也希望大家可以相互学习,自己(小白一枚 )也会花很多时间去学习和探索,虽然付出了可能没有结果,但是花时间去学习是值得的。如果喜欢的话可以给我点点赞也是对我的一种鼓励,也希望大家每天开心😊!
  • 4
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

落寞的魚丶

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值