自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(157)
  • 收藏
  • 关注

原创 BugkuCTF-WEB题文件上传

启动场景发现是文件上传只能上传图像,不能上传PHP文件,那应该是寻找漏洞上传PHP文件PHP文件里写入一句话木马<?php @eval($_POST[caidao]);?>使用burp抓包,不断尝试发现发现需要修改的地方有三个:一个是http head里的Content-Type: multipart/form-data;请求头部的 Content-Type 内容 随便改个大写字母过滤掉 比如 mulTipart/form-data (其t为大写)Multipart里的部分字母

2021-09-08 23:23:08 1777 2

原创 Python os模块相关简介

Python里os.path.isdir()等函数的作用和用法一 用法和概念:Python里的os模块用于和系统进行交互,其里:1 os.listdir()用于返回一个由文件名和目录名组成的列表,需要注意的是它接收的参数需要是一个绝对的路径。2 os.path.isdir()用于判断对象是否为一个目录。3 os.path.isfile()用于判断对象是否为一个文件。python路径拼接os.path.join()函数的用法os.path.join()函数:连接两个或更多的路径名组件1.如果

2021-09-08 23:09:44 404

原创 BugkuCTF-MISC题FileStoragedat

知识点FileStorage是微信存储数据的一个文件夹,该文件加下存放的是经过加密后微信里发送、接受的图片而形成的文件后缀为dat的文件。就是微信dat文件。想要做出此题,就得先弄懂微信dat文件形成的原因。解题流程点击下载后,打开,一个名伪keli.dat的文件首先我们用winhex等二进制查看工具打开该图片。图片左边的字节为17CE。...

2021-09-08 21:27:01 2643 1

原创 BugkuCTF-MISC题做个游戏

补充:(一)JAR 文件就是 Java Archive File,顾名思意,它的应用是与 Java 息息相关的,是 Java 的一类文档格式。JAR 文件非常类似 ZIP 文件——准确的说,它就是 ZIP 文件,所以叫它文件包。JAR 文件与 ZIP 文件唯一的区别就是在 JAR 文件的内容里,包含了一个 META-INF/MANIFEST.MF 文件,这个文件是在生成 JAR 文件的时候自动创建的。(二)base32和base64的判断base64里包含大写字母(A-Z)、小写字母(a-z)、数

2021-09-08 21:08:37 464 1

原创 BugkuCTF-MISC题蜘蛛侠

下载附件好几个加密文件,注释部分给出密码的提示这个是苏州码子,〡 〢 〣 〤 〥 〦 〧 〨 〩 十分别对应1-10压缩包密码是肆肆壹拾陆玖玖捌拾壹,根据hint.txt得知需要根据加密脚本,写出解密脚本得到file.jpgkey.jpg数据被py加密啦!!!解密还原成file.jpg吧把给的脚本稍作修改,运行跑出file.jpgimport osdata_jpg = open('file.jpg','wb')def jpg_encode(): with open('key.jp

2021-09-08 21:02:52 1030

原创 BugkuCTF-MISC题只有黑棋的棋盘(writeup)

手动分离压缩包注意:zip压缩包文件头格式为504B0304,之间包含504B0102,文件以504B0506****结尾,注意这类格式。解题流程题目是1个压缩包,还有提示:动手修复。1.先把压缩包解压,得到图片和另个压缩包。压缩包需要密码,图片是一个只有黑棋的棋盘。2.考虑压缩包为伪加密,改完后发现打不开。看样子还得找密码。3.查看图片和压缩包属性,没有任何发现。怀疑图片隐写,用Stegsolve等工具查看了一遍,没有任何发现。4.考虑题目提示动手修复,应该是有需要改字节的地方。因此把最开始

2021-09-08 20:58:50 521

原创 BugkuCTF-MISC题这是一张单纯的图片

图片隐写:第一步:下载好图片,010editor打开图片第二步:仔细观察,你会发现结尾处一栏出现了像unicode的编码。所以优先考虑是unicode编码。复制这段unicode编码使用在线转码工具进行解码,找到flag,提交flag...

2021-09-08 20:43:05 239

原创 BugkuCTF-MISC题又一张图片,还单纯吗

下载文件得到一张图片file.jpg以010editor打开图片没有flag以binwalk:发现没有分离成功以foremost:生成file文件夹得到flag

2021-09-08 20:40:12 249

原创 BugkuCTF-MISC题有黑白棋的棋盘

下载了三个加密的zip压缩文件其里一个名为4easynum.zip,很明显提示密码是四位数,爆破得到7760打开得到一个图片和文本:图片解出来是棋盘的压缩包密码棋盘是flag的密码题目描述也提示了,这个是古精灵语密码对照得到棋盘的压缩包密码:bugkupasswd解密第二个压缩包图片右键查看属性获得提示base58解密得到不用去找密码表啦题目就是下面还有三串代码,拼在一起后base58解密得到白棋提了哪些黑棋呢真的坑查了一下围棋的基本规则,这里需要找到被白棋吃掉的黑子

2021-09-08 20:19:51 547

原创 BugkuCTF-MISC题隐写3

考点:修改高度得到flag下载图片dabai.png以010editor打开图片没有flag打开图片显示CRC出错,通过tweakpng打开图片修改CRC,并修改Height后发现flagflag{He1l0_d4_ba1}

2021-09-08 20:12:17 174

原创 BugkuCTF-MISC题隐写2

下载文件welcome.jpg通过binwalk分离出文件,_welcome.jpg.extracted文件夹爆破压缩包,得到解压密码为871通过010editor打开解压图片,得到base64编码解码即可

2021-09-07 13:23:12 179

原创 BugkuCTF-MISC题隐写

隐写:TeakPNG打开图片在010editor里修改CRC打开图片发现没有flag在TeakPNG将420改为500,弹出flag

2021-09-07 13:21:28 329

原创 BugkuCTF-MISC题一切有为法如梦幻泡影

下载文件从Zero.png里foremost分离出一个压缩包,解压得到问.png没有得到 《察》.zip 密码的提示,所以爆破得到密码42,解压得到这两个文件先分析one.png,foremost分离出压缩包,解压得到感.png,同样也没有从其里找到 《探》.zip密码的信息,测试后发现也不是伪加密,算了,直接暴力破解放在后台慢慢跑或者现在有四个图片,慢慢分析,看有没有遗漏。发现one.png有lsb隐写的痕迹,Data Extract提取,得到密码Z8Kt%得到这么三个文件,其里Tow

2021-09-07 13:18:46 251

原创 BugkuCTF-MISC题旋转跳跃

先下载解压,尝试播放既然是mp3,那么先尝试拉入Audacity没发现啥,仔细看了看题目注释,发现给了个KEY打开mp3stego-gui的根目录在终端输入wine Decode.exe -X -P syclovergeek sycgeek-mp3.mp3(wine为在linux打开exe文件)会输出一个pcm和一个txt打开txt获得flagflag{Mp3_B15b1uBiu_W0W}...

2021-09-07 13:12:37 241

原创 BugkuCTF-MISC题想蹭网先解开密码

下载文件wifi.cap先通过crunch命令先生成字典crunch 11 11 -t 1391040%%%% -o password.txt输入aircrack-ng wifi.cap输入3,因为第三个存在握手包输入aircrack-ng -e D-Link_DIR-600A -b BC:F6:85:9E:4E:A3 -w /root/文档/CTF题目/CTF02/MISC/想蹭网先解开密码/生成密码/password.txt wifi.cap方法二:在终端输入aircrack-ng

2021-09-07 13:07:23 291

原创 BugkuCTF-MISC题细心的大象

下载文件file.zip直接解压出错,通过binwalk -e file.zip分离出文件夹_file.zip.extracted得到一张图片,通过binwalk -e 1.jpg分离出文件夹_1.jpg.extracted得到.rar压缩包,打开需要密码,通过爆破找不到密码查看1.jpg图片属性:exiftool 1.jpg发现有一串密文,此为base64,解码得到输入到rar压缩包里得到一张图片,打开CRC出错,通过tweakpng.exe成功打开此图片得到flag...

2021-09-07 13:03:25 215

原创 BugkuCTF-MISC题乌云邀请码

下载文件,解压后得到一张图片方法一:通过zsteg直接得到flag方法二:放入Stegsolve查看发现红绿蓝plane0 的最上边都有一排小黑点儿,很可疑选择Analyse 的Data Extract进行分析勾选红绿蓝的0层,选BGR模式(基本上要是出题都是BGR),然后点击Preview,滚动条到最上发现flag点击save Bin 保存为.txt格式,打开,复制提交...

2021-09-07 13:01:38 196

原创 BugkuCTF-MISC题神奇宝贝

压缩包有两个文件,但是在解压的时候报错用010editor打开,发现报错同时发现文件尾部是504B,说明这是一个zip文件,把文件头修改为504B0304后可以解压出压缩包和一个图片后来才知道,这是 《精灵宝可梦》 里的精灵未知图腾,拥有28类形态对照上图得到另一个压缩包的密码whereisflag然后得到加密的压缩包和层层加密.txt:00111 1010 00001 0 11110 00011 100 100 11100 00111 11111 1000 1010 01 01 1000

2021-09-07 12:57:56 548

原创 BugkuCTF-MISC题神秘的文件

下载文件file.rar解压后有个flag.zip与一个logo.png图片,点击flag.zip,发现为明文攻击由于明文需要与加密文件相同类型的格式,所以将logo.png压缩为.zip格式发现不可明文,后来发现通过winrar工具压缩为.zip格式可成功明文得到解压密码,参考文件password.txt解压后打开文件,发现doc文件flag提交错误通过010editor查看.docx文件内隐藏有flag.txt在终端输入binwalk -e flag_writeup.docx分离出文件夹,

2021-09-07 12:50:53 548

原创 BugkuCTF-MISC题善用工具

补充解出此题需要下载一个工具Free_File_CamouflageFree_File_Camouflage图片隐写工具:能将重要的文件以AES加密算法存放在JPG格式的图片里。你还可以设置口令,就算别人知道你以File Camouflag加密,但不知道密码也无法偷窥的文件。解题流程描  述:webp下载压缩包。解压得到以后3个文件。先看看hint.png,发现打不开,用010 editor编辑器打开是乱码。属性也没有发现。010editor打开hint.pngtxt文件最后面发现一串字符,

2021-09-07 12:49:15 725

原创 BugkuCTF-MISC题闪的好快

下载文件,得到一个gif打开,发现真的闪的好快啊gif分解网站:https://tu.sioe.cn/gj/fenjie/ GIF动态图片分解逐个截屏下来再逐个通过CQR.exe扫描,得到SYC{F1aSh_so_f4sT}

2021-09-05 19:32:59 142

原创 BugkuCTF-MISC题三色绘恋

打开压缩包出错通过winrar可解压出图片下载文件后是个压缩包,要密码,但是没有任何信息,怀疑是伪加密。010打开0900改为0000取消加密后可以解压,得到一张图片。拿到jpg图片binwalk看下发现zip文件foremost分离一下,得到zip。但是需要密码,密码唯一的提示就在jpg图片里,隐写已经被榨干,那么只剩下尺寸和内容的隐写,当然内容什么都看不出来。是能看下尺寸。网上找教程,说是在ffc0后面就是,我们用010搜索一下找到两个数据。这里就要说下010的技巧了,把鼠标放到数

2021-09-05 19:29:59 438

原创 BugkuCTF-MISC题赛博朋克

下载文件file.zip,打开发现出错,查看是否为伪加密,以010editor打开搜索504B0102处起第9,10个字节为0000的为伪加密,若改后仍不能打开为真加密改为0000后可以打开,解压后得到一个文件cyberpunk.txt,以010editor打开发现文件头为png格式的,即改后缀名为png,为一张图片考虑图片隐写,用Stegsolve工具看一看吧。最常见的就是LSB隐写,RGB模式。设置完之后往上翻,发现最上面就是flag了。Stegsolve->Data Extract

2021-09-05 19:26:26 571

原创 BugkuCTF-MISC题怀疑人生

补充:掩码爆破字掩码爆破所以选择数字,打三个英文问号,如果知道几位比如知道掩码是meimei后面是三个但是不知道,就写meimei???解题流程下载文件file.zip解压出三个文件ctf1.zip,ctf2.zip,ctf3.zip对于ctf1.zip根据先得到ctf2.zip与ctf3.zip的flag猜想ctf1.zip为flag{???通过ARCHPR掩码爆破,但未得到密码通过ARCHPR重新爆破,得到密码为password解压出文件后打开发现为base64编码,解码为

2021-09-05 19:25:04 428

原创 BugkuCTF-MISC题普通的二维码

考点在八进制转字符串下载文件file.zip解压得到一张二维码,扫描没有flag通过010editor打开,在尾部有一串数字字符串为:146154141147173110141166145137171060125137120171137163143162151160164137117164143137124157137124145156137101163143151151041175@xjseck!保存在八进制.txt考点在八进制转字符串3个一组~观察这段数据发现只有0-7,没有8和9,

2021-09-05 19:17:11 692

原创 BugkuCTF-MISC题蜜雪冰城~

看txt,里面只有(0, 0, 0)和(255, 255, 255),(0, 0, 0)是黑色,替换成1,(255, 255, 255)是白色,替换成0。脚本:with open("你爱我呀我爱你.txt",) as f: with open("binary.txt",'w+') as f1: #am = f.read() #print(am) for i in f: if i == "(255, 255, 255)\n": #print("0",end="") f1

2021-09-05 19:13:15 451 1

原创 BugkuCTF-MISC题妹子的陌陌

下载图片通过010editor查找并未发现有价值的信息通过binwalk -e file.jpg分离出文件夹_file.jpg.extracted里有91DC.rar,解压发现需要密码,通过爆破找不到密码在file.jpg图片里有“喜欢我吗.”,将其输入到解压密码里发现竟成功解压得到一个momo.txt,打开电报内容为摩斯密码访问这个网站内容为AES密码,因为有AES Key密钥解密出momoj2j.png访问这个网站http://c.bugku.com/momoj2j.png

2021-09-05 19:07:41 143

原创 BugkuCTF-MISC题猫片

python知识点^是按位异或操作符[::-1]能令列表反向解题流程题目提示:LSB BGR NTFS下载之后就是一个叫png的文件,没有后缀,那么加后缀打开Stegsolve直接就Analyse-----Data Extract,根据提示LSB,BGR,一顿尝试发现了PNG这个敏感字样,save bin 为png文件010 editor打开(或者WinHex)很明显的png文件头格式,将前两个字节删除,保存打开之后,发现是半张二维码被修改高度的可能极大,修改为长和高一样大,保存

2021-09-05 19:04:48 272

原创 BugkuCTF-MISC题宽带信息泄露

下载文件conf.zip,解压得出conf.bin在端输入strings conf.bin没有flag此题需要路由器配置文件查看工具RouterPassView下载此工具在终端输入wine RouterPassView.exe(wine即在linux系统里打开exe程序文件)查找username提交flag{053700357621}成功...

2021-09-05 18:53:55 143

原创 BugkuCTF-MISC题可爱的故事

下载文件,打开两张图片根据评论提示是原神里面的提瓦特字母题目的提示说flag就藏在图片特殊文字里,还提到谷歌翻译,开始以为要把文字翻译成我们认识的,结果半天提取不出来文字,看了其他暗示,才知道这是类游戏里的文字,提瓦特文字,下面是它与英语字母的对照表(拷来的图片,呵呵)题目提示提到flag 是大兔子说到的一句带有bugku的话,我们直接按照对照表找出bugku,因为猜想题目难度不会太难,就在每张图的开头结尾找bugku“提瓦特”的字样,然后真的在第一张图结尾找到bugku...

2021-09-05 18:52:16 1050

原创 BugkuCTF-MISC题简单套娃

打开题目,是一个图片。丢进010发现有两个jpg头把第二个FFD8FFE0后面一起复制下来,另存为一个新的图片。丢进StegSolve,发现别的图层存在flag。点击下方的左右箭头变换,若flag实在看不清,两张图放进Stegsolve的Image Combiner通过SUB(RGB separate)模式看一下(相互变换两张图片打开顺序)...

2021-09-04 22:47:03 870

原创 Python-PIL

PIL库是python里自带的库,用的最多的就是里面的Image方法了讲讲最简单的Image知识:Image.open(‘xxx.jpg’):它将会打开一张图片Image.tell():这是找到GIF的帧数Image.seek():这个代码为取当前帧数的照片getpixel():是取当前像素点的颜色save():保存当前图片show():展示当前图片format():是照片的格式...

2021-09-04 22:45:37 69

原创 BugkuCTF-MISC题虎符

补充:firework类型:1.处理firework标志的图像;2.常见图片解析:图层分解,帧分解解题:拿到一个wim文件,直接解压,也可以binwalk梭出来。得到两个文件夹,先看“左”。图片文件尾部有额外数据,提取出来是一个加密的压缩包hint.txt给了提示:hint: password并不单一password: 王大 王井 王井这个是当铺密码,解出来是65 68 68,不过换了几类形式提交都不正确,这里的并不单一也不知道是什么意思,然后就扔着不做了,之后才知道要把三组数分别asc

2021-09-04 22:42:59 438 2

原创 BugkuCTF-MISC题红绿灯

题目给出了一个gif打开后发现是一个闪烁的红绿灯共1168帧一帧一帧查看发现多数是红色和绿色,偶尔有黄色且(每8个红绿后跟一个黄)可以推测红色和绿色对应二进制0和1,黄色作为分隔这样第一个黄灯之前数值为01100110或10011001而01100110二进制转成ascii对应字符就是‘f’,依次可以验证前四个字符为flag就可以确定绿灯对应0,红灯对应1先新建一个文件夹gif(需要先创建)把所有帧都保存下来可以查看图片属性,位深度为8,颜色值为0-255用画图定位到红绿灯所在坐标(是一

2021-09-04 22:38:18 481

原创 BugkuCTF-MISC题好多数值

RGB转换图片,python from PIL import Image题目给出了一个1.txt各行都是RGB值,通过后来的了解是RGB转换成图片,那么来分析一下,此文档一共61367行,有数值的一共61366行。(1)通过txt文件行数(61366=261503,最后一行是空行,不在计算范围)的整数分解。(2)可以得到以下几个不同的size:503 * 122,1006 * 61,30683 * 2(x,y交换一下对图片不会有很大的变化,无非就是横着和竖着的区别吧),那么就要实现三类不同规格图片

2021-09-04 22:34:19 938 1

原创 BugkuCTF-MISC题多方法解决

编码里有data:image/jpg; base64为base64转换图片base64转换图片网站:https://www.qtool.net/picconvert得到一张二维码通过CQR.exe打开得到flag

2021-09-04 22:25:30 252

原创 BugkuCTF-MISC题低位的色彩

下载有两个文件flag.png与flag.txtflag.txt内容:能大概看出flag内容是happy_bugku_y0000,然后就是字体颜色和背景颜色,背景颜色应该就是red剩下的字体颜色我是靠猜的,试了red、blue、green…,最后确定是blackflag{red_black_happy_bugku_y0000}...

2021-09-04 22:23:21 387

原创 BugkuCTF-MISC题粗心的佳佳

下载得到3个文件预期解法应该是根据图片写出脚本,把混淆过的二维码恢复,我发现照着password.png也能看出原本的二维码大概长啥样手动修复得到一张二维码扫码得到IXE1VDYmMjk=,base64解码得到压缩包密码!q5T6&29从password.png里面foremost分离出压缩包,解压得到文本内容如下目前知道这是背包加密,根据师傅的提示,可以在博客给的c语言代码基础上稍加改动,这里附上Python脚本:from gmpy2 import invertK = 1074

2021-09-04 21:47:15 1002 2

原创 BugkuCTF-MISC题插画

下载得到一个zip,用WinRAR打开时发现有注释注释:RnJlZV9GaWxlX0NhbW91ZmxhZ2UsIOmimOebruWlveWDj+aYr+aMuumHjeimgeeahOagt+WtkC4u明显是base64,解码得到:Free_File_Camouflage, 题目好像是挺重要的样子…百度发现这是一款隐写工具得到一个txt文件应该是命令行形式的数据,#!/usr/bin/perl -w后的第一段代码会被执行。在线运行一下 https://c.runoob.com/c

2021-09-04 21:41:50 193

原创 BugkuCTF-MISC题贝斯手

下载压缩文件后,解压有个flag.zip,打开发现需要密码,根据介绍.txt最后部分提示,百度搜年份为1992输入后,得到5+58:5为MD5,58为base58,即为前32位为MD5解密,后部分为base58解码

2021-09-04 21:30:53 279

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除