BugkuCTF_杂项002

宽带信息泄露

(1)附件是一个后缀名为bin的文件,用路由器密码备份文件RouterPassView打开
在这里插入图片描述
(2)根据提示flag为宽带用户名,在RouterPassView中用Ctrl+F搜索username,即为flag
在这里插入图片描述

隐写2

(1)附件是一张.jpg图片,用notepad++打开
在这里插入图片描述
在这里插入图片描述
(2)确认以FF D8开头后,查找结尾FF D9,发现了一个压缩包
在这里插入图片描述
(3)该图片后缀名为zip,解压,得到提示.jpg和flag.rar,查看提示,flag.rar的解压密码为3位数
在这里插入图片描述
4)用暴力破解工具破解密码,得到密码为871,成功解压flag.rar,得到一张图片
在这里插入图片描述
在这里插入图片描述
(5)用notepad++打开图片,发现被加密的flag,用base64解码得到真正的flag内容
在这里插入图片描述

多种方法解决

(1)附件解压后是一个exe文件,无法打开,放到notepad++里分析,发现一串base64编码的字符串
在这里插入图片描述
(2)根据题目提示,解题过程中会得到一个二维码图片,用在线工具把base64还原为图片
在这里插入图片描述
在这里插入图片描述
(3)用二维码扫描器打开,得到flag

闪的好快

(1)附件是一张gif的二维码动图,用stegsolve工具打开,对其进行分解。一共18张二维码图片
在这里插入图片描述
(2)一张张保存后,用二维码扫描工具一张张扫过去,并记录在记事本里,最终得到flag
在这里插入图片描述

come_game

(1)解压后得到一个exe文件,是个游戏,进去玩一玩
在这里插入图片描述
在这里插入图片描述
(2)发现生成了3个文件,分别用notepad++打开,发现save文件是表示关卡的意思
在这里插入图片描述
(3)将2改为3,对应的十六进制改为33,然后重新打开游戏就会跳到下一个关卡。以此类推,在第5关发现了flag,注意最后的提交格式为SYC{}
在这里插入图片描述

白哥的鸽子

(1)得到一张jpg格式的图片,用notepad++打开,在图片结尾FF D9后面发现一串特殊的字符
在这里插入图片描述
在这里插入图片描述
(2)将其十六进制数转为字符串fg2ivyo}l{2s3_o@aw__rcl@
在这里插入图片描述
(3)得到的字符使用了栅栏密码,用CTFcrackTools解码,找到flag,最后的两个@@是干扰,去掉。
在这里插入图片描述

linux

得到一个1.tar.gz的文件
解法一(快速):直接用7-zip打开,直到发现flag.txt文本
在这里插入图片描述
解法二:
(1)放到linux底下解压,tar -xvf 1.tar.gz
在这里插入图片描述
(2)查看flag里可打印的字符:strings flag 或者也可以直接查看flag里的内容cat flag
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

隐写3

(1)附件是一张图片,放到notepad++里,没有发现什么有用信息
在这里插入图片描述
(2)再仔细查看图片,图片下面应该还有一部分,则notepad++里修改图片的高度,改为和长度一样试试
在这里插入图片描述
在这里插入图片描述
(3)看到了flag
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值