关于杂项(bugku平台)(持续更新)

1.签到题

扫码即可…

2.这是一张单纯的图片

下载winhex,下载图片,将图片用winhex打开,发现最后有不一样的字符串出现
在这里插入图片描述
解密之后可得flag
在这里插入图片描述

3.隐写

先下载文件,打开发现是张图片,按上一题的思路,先用winhex打开看一下有没有不一样的字符串,发现没有,然后考虑修改它的长和宽(其实这种题一开始就应该先看它的长宽)
在这里插入图片描述
得到flag
在这里插入图片描述

4.telnet

先下载压缩包,得到一个PCAP文件,百度搜一下,得知它是流量包文件,需要用Wireshark打开。
根据题目telnet过滤
在这里插入图片描述追踪TCP流,即可得flag
在这里插入图片描述

5.眼见非实(ISCCCTF)

下载后得到一个名字为zip的文件,用winhex打开
在这里插入图片描述
发现文件头为50 4B 03 04,代表压缩文件,更改后缀为zip。
打开发现一个word文档,但是打不开,于是再次放入winhex
在这里插入图片描述发现文件头还是50 4B 03 04,代表压缩文件,再次更改后缀为zip。
打开
在这里插入图片描述
打开文件夹发现都是.xml文件,打开看看,在word文件夹中的document.xml里发现flag。
在这里插入图片描述

winhex各种文件头的小总结

89 50 4E 47 png图片格式
50 4B 03 04压缩文件格式
其他格式

6.啊哒

下载打开压缩包,发现是一张图片,用winhex打开
在这里插入图片描述发现有隐藏的信息,翻到最后,发现有一个flag.txt
在这里插入图片描述用kali中的binwalk提取一下
在这里插入图片描述得到一个zip文件
在这里插入图片描述打开发现要输入密码
在这里插入图片描述查看图片属性,有一个“相机型号”很奇怪,我觉得一般都不会在照片备注相机型号,而且型号还是一串乱码一样的字符串,解密一下填进去试试
在这里插入图片描述
在这里插入图片描述得到flag
在这里插入图片描述

7.又一张图片,还单纯吗

下载之后用binwalk打开
在这里插入图片描述
发现隐藏的有jpg格式文件,把它们分离出来
在这里插入图片描述
一共三个图片,有两个模糊,一个清楚,图片上就是flag
在这里插入图片描述

8.猜

这个是真的没有思路,然后看看别人的才知道是百度识图…行吧…
在这里插入图片描述
输入“刘亦菲”的姓名拼音,flag正确

9.宽带信息泄露

根据题目,得知要找宽带用户名
在这里插入图片描述将下载的文件用RouterPassView打开,然后查找用户名即可。
在这里插入图片描述

10.隐写2

先把图片下载下来,然后用winhex打开试试,发现有隐藏的信息
在这里插入图片描述
拉到最后发现一个flag.rar
在这里插入图片描述
用binwalk分离一下
在这里插入图片描述
得到一个rar文件,打开发现一张图片和一个flag.rar,打开图片没有仔细看在说什么,打开flag.rar需要密码。在这里插入图片描述
现在来找密码
最开始我没看提示的那张图片,直接把它放入winhex,没有什么有效的信息,然后我才仔细看了看这张图,发现一个梅花J,下面又说斗地主,很容易想到扑克牌J,Q,K再根据“国王”,“女神”确定顺序KQJ,(尤其是最近看了个小说,想到扑克牌再看到“女神”俩字,几乎立刻就想到了小说里面的“红心Q”红皇后。啊,扯远了…😂)确定KQJ后再看提示,三个数字,最先想起来的是13,12,11,所以试了下111和321,都不对,然后想到手机9键对应的数字575,也不对,又试了一下26键,发现Q对应1,KJ向上对应8和7,输入密码817,得到一张图片
在这里插入图片描述
放入winhex运行一下,果然有隐藏
在这里插入图片描述
拉到最后,看到flag
在这里插入图片描述
因为大括号里的字符串最后有一个等号,用base64解密,得到flagf1@g{y0u Are a h@cker!}
在这里插入图片描述

11.多种方法解决

下载文件,得到一个exe文件,而且无法运行,改后缀为txt试了一下,里面的东西没看懂…但是最后那里有两个等号,又因为题目说我会得到一个二维码,所以尝试base64解密了一下
在这里插入图片描述果然是!有点兴奋,扫码试试,得到key。
在这里插入图片描述

12.闪得好快(StegSolve)

打开是一个二维码的动图,我截图扫了两张,每扫一张出现一个字母,所以应该要把这些图片全部扫完,能得到一些信息。
从这一题开始使用StegSolve。
对StegSolve的一个功能简介:

File Format:文件格式,这个主要是查看图片的具体信息
Data Extract:数据抽取,图片中隐藏数据的抽取
Frame Browser:帧浏览器,主要是对GIF之类的动图进行分解,动图变成一张张图片,便于查看
Image Combiner:拼图,图片拼接

使用StegSolve的帧浏览器功能,得到18张图,一张一张扫过去,得到flag
SYC{F1aSh_so_f4sT}
在这里插入图片描述

13.come_game 【还不太会】

下载文件,打开,是 I wanna!(有点开心,毕竟看了那么久的散人嘿嘿)
打开看看,玩过之后会出现几个文件,分别是DeathTime,save1,save2和tmp,最先用记事本打开,但是不行,然后用winhex打开,又不知道数据代表的是什么意思,然后再来,游戏走一步看一眼文件夹,发现了一点东西。
DeathTime应该是死亡时间,save1,3应该是存档,tmp暂时不太清楚
先看DeathTime,高亮那里是记录死亡次数的,没什么用处。
在这里插入图片描述
再看save1,只有一个值,尝试将这个值改一下,改了之后没有什么变化.
在这里插入图片描述
再看save3,值稍微多了一点,更改一下试试

14.白哥的鸽子🕊

打开是个jpg命名的文件,先改下后缀为jpg试试,得到一张图片。
在这里插入图片描述然后用winhex打开发现有隐藏信息
在这里插入图片描述
拉到最后,有点奇怪的东西
在这里插入图片描述
用binwalk走一下试试,没有发现信息
在这里插入图片描述
应该是密码之类的吧
百度一下,是栅栏密码,又想了一下,从fg那里开始就没有不常见的字符了,往后一直都是常见字符,顺序排得不好而已,所以联想栅栏密码是有道理的。
解密得到flag。(我发现这种情况下,栅栏密码加密也好解密也好都能得出来正确答案,因为它就是一个排序,加密也好解密也好都是对这一串字符进行重新排序,…这听起来有点像废话…)
在这里插入图片描述

15.Linux

下载文件,后缀为tar.gz,是一种压缩文件,可以在Linux系统中直接打开,发现一个flag文件。
在这里插入图片描述
但是文件类型不明,打不开,把后缀改成txt试一下,发现它14M多,打不开,用终端看一下(cat指令),得到flag
在这里插入图片描述

16.隐写3

下载文件打开,是一张大白的图片,png格式,而且明显被裁剪过,用winhex打开,修改一下IHDR
在这里插入图片描述
得到flag
在这里插入图片描述

17.做个游戏(08067CTF)

打开没看懂…后来才发现是移动最开始左上角的小人(?)躲绿点点,坚持不了60秒…
在这里插入图片描述
把文件拖入kali再打开,发现三个文件夹,将这三个文件夹拖放出来,然后用Linux命令grep查找flag试试
在这里插入图片描述
在这里插入图片描述
发现flag
在这里插入图片描述后面有一个等号,base64解码

在这里插入图片描述得到flag{DajiDali_JinwanChiji}

18.想蹭网先解开密码 【还不太会】

wireshark的应用:

19.Linux2

打开文件,又是没有后缀,根据题目,将其放入linux中,先用终端查找一下,然后就出来了…
在这里插入图片描述
这么简单感觉有点不真实…于是又把brave放入binwalk中走一下,得到一张图片
在这里插入图片描述
在这里插入图片描述
打开是flag
在这里插入图片描述原来这个题还弄了个迷惑答案😂

20.账号被盗了 【有点疑惑】

打开点击按钮,出现非管理员提示,而且url为http://123.206.87.240:9001/cookieflag.php,burp抓包一下,送入repeater,发现cookies=false,改为true再go一下,得到一个网址。
在这里插入图片描述
但是网址打不开,去看别人的wp,发现人家都能打开…emmm…不过知道了一个知识点,游戏相关的可以用wireshark抓包跟踪TCP数据流分析用户名和密码来寻找flag

21.细心的大象

打开得到一张大象图片,放入winhex,发现有隐藏信息
在这里插入图片描述
拉到最后还是乱码,放入binwalk走一下,得到一个压缩包
在这里插入图片描述
在这里插入图片描述
但是压缩包需要密码,回去查看图片属性,果然有密码
在这里插入图片描述
解密得到MSDS456ASD123zz
解压缩得到一个png图片
在这里插入图片描述
与前面第3题的图一样,放入winhex修改长宽试试,得到flag
在这里插入图片描述

22.爆照(08067CTF)

保存图片,放入winhex中,文件头看起来很正常
在这里插入图片描述
拉到最后,发现有点东西。
在这里插入图片描述用biniwalk走一下,发现好多文件。
在这里插入图片描述用foremost提取一下,foremost -i 8.jpg -o 1
foremost在kali中已经预装了,可以用apt-get install foremost进行下载,完成后在终端输入foremost -h,出现如下界面即说明foremost安装成功可以用了
在这里插入图片描述
foremost的简单用法:

foremost -i 目标名加上后缀 -o 你想要的输出的文件夹(之前需要提生成)

得到一张图片,一个压缩包,txt文件是foremost提取文件的详细信息
在这里插入图片描述
在这里插入图片描述
压缩包在kali中打不开,拖入Windows试试,得到八个无后缀文件和一个gif

在这里插入图片描述
将这九个文件放入winhex中查看,只有88,888,8888三个文件有隐藏信息
在这里插入图片描述
在这里插入图片描述在这里插入图片描述用binwalk走一下
88:
把解压后的自拍拖入kali,没有后缀的文件又变成图片了…😂,88的图中有一个二维码,扫描一下,得到bilibili字符串
888和8888:
在这里插入图片描述
888得到一个图片,8888得到一个压缩包
在这里插入图片描述
在这里插入图片描述
8888得到的压缩包中有一个二维码图片,扫码得到panama字符串

再来看888得到的图片,放入winhex,有改动痕迹

binwalk和foremost都没得到结果,查看属性,得到一串字符,base64解码,得到字符串silisili
在这里插入图片描述
在这里插入图片描述
将得到的三个字符串按88,888,8888的顺序排序,得到flag{bilibili_silisili_panama}

23.猫片(安恒)

文件名为png,没有后缀,放入Linux用grep查找一下flag和key,没有发现,再用winhex打开,没有改动,再将后缀改为png,查看属性,也没有发现…有点难…再看题,有提示hint:LSB BGR NTFS,就挨个去搜
LSB:

LSB,英文 least significant bit/byte,中文义最低有效位/最低有效字节。

BGR:

R代表红,red; G代表绿,green; B代表蓝,blue。RGB模式就是,色彩数据模式,R在高位,G在中间,B在低位。BGR正好相反。

NTFS:

NTFS(New Technology File System)是Windows NT内核的系列操作系统支持的、一个特别为网络和磁盘配额、文件加密等管理安全特性设计的磁盘格式,提供长文件名、数据保护和恢复,能通过目录和文件许可实现安全性,并支持跨越分区。(搜NTFS还能搜到一个磁盘读写工具)

第一个还是搞不懂要干嘛,但是看到BGR,想到用Stegsolve试一下,然后发现LSB在Stegsolve里,当红蓝绿三色值为0时,文件头为png,点击savebin保存图片
在这里插入图片描述
但是图片打不开,放入winhex查看,png的文件头有问题,【89 50 4E 47 png图片格式】删掉多出来的 FF FE
在这里插入图片描述
在这里插入图片描述

修改后发现IHDR也有问题,再次修改,得到一个不同寻常的二维码(QR_Research二维码扫描)
在这里插入图片描述将图片颜色对换一下,【用绘画板打开,ctrl+shift+i】,扫描之后得到一个网盘分享文件,flag.rar 打开得到一个flag.txt,打开
在这里插入图片描述
人都傻了…
用winhex打开也没发现异常,binwalk和foremost也没用…这也太难了…
提示还有一个没用,NTFS,下载一下。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值