![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Bugku Misc
JustOutstanding
原尝年少泪,由趁未老时!
展开
-
Bugku Misc 爆照(08067CTF)
附件下载,是一张图片,binwalk查看了一下,不单纯~存在许多的文件于是尝试提取。但。总是失败,只能提取出一个压缩包,笔者在第一次做这道题的时候,通过交叉使用binwalk与foremost成功的将文件提取出来了,但是,再次做时,忘记了之前的提取方法,总是提取不出来(Ps:总结是个好东西~),于是抱着试一试的心态放到了Windows下:好吧,Windows解压再放进kal...原创 2018-08-09 17:06:54 · 2902 阅读 · 0 评论 -
Bugku Misc 隐写2
附件是一张图片,使用binwalk发现不是一张单纯的图片话不多少,分离,得到了一个压缩包和图片,压缩包打开没内容,习惯性的看看有没有嵌入文件不多说,分离,得到一个加密压缩包,之前的图片也应该是对这里的提示吧根据提示,尝试了KQJ种种排列,不对,于是爆破:1.创建密码字典:crunch 3 3 0123456789 -o password.txt2.爆破:im...原创 2018-08-07 19:22:18 · 1656 阅读 · 0 评论 -
Bugku Misc 多种方法解决
下载附件,解压 ,发现是exe文件,然后兴致冲冲的跑去Windows7 x64下运行,报错,然后又去Windows7 x86下运行,报错。是我太年轻,这个exe文件没这么简单。vim查看下文件,发现应该是一张图片,但是进行了base64编码。于是,在线转码啦~题目提示的二维码也出现了,在线识别下二维码结束!KEY{dca57f966e4e4e31fd5b15417...原创 2018-08-07 21:10:37 · 2180 阅读 · 0 评论 -
Bugku Misc linux
附件下载,解压,得到了一个没有后缀的flag文件。直接去搜索一下文件咯:grep "key" -n -a flagOK结束key{feb81d3834e2423c9903f4755464060b}80 Points Get!原创 2018-08-07 21:18:46 · 541 阅读 · 0 评论 -
Bugku Misc 中国菜刀
附件下载,解压,wireshark打开注意到其中的一个TCP流中包含有敏感信息:binwalk 提取,得到一个压缩包,无法解压,于是vim一下,结束:key{8769fe393f2b998fa6a11afe2bfcd65e}80 Points Get!...原创 2018-08-07 21:32:14 · 803 阅读 · 0 评论 -
Bugku Misc 隐写3
附件下载,解压,打开提示CRC error(笔者物理机位kali),这个错误在第一个隐写中见过。 果然,Windows下能打开:于是:使用hexeditor 尝试修改文件长度直接修改成了500,多一点也没关系嘛~Windows下再次打开,OK结束flag{He1l0_d4_ba1}80 points get!...原创 2018-08-08 13:00:05 · 2313 阅读 · 0 评论 -
Bugku Misc 这么多数据包
附件下载,解压,wireshark 打开。往下滑了几页,猜测前面的应该是攻击机对目标机扫描所产生的数据包于是,拼命的下滑,终于在No.4000左右的时候从数据包上看应该是扫描结束了。再一次拼命的下滑,终于在No.5742左右的时候两主机之间好像基本上段了联系(后面还有少量ping)猜想,flag应该就在这4000-5742中间了吧。 分析发现,主要是4444与1040之...原创 2018-08-08 14:26:53 · 1956 阅读 · 0 评论 -
Bugku Misc 做个游戏(08067CTF)
附件下载,jar包,尝试运行下:java -jar heiheihei.jar貌似是这个类似打飞机之类的游戏,但是所谓的“飞机”根本无法移动,坚持60秒基本时不可能了。于是,对这个包解压,发现代码集中在 "cn" 文件夹下,于是对class文件进行反编译:jad ./cn/bjsxt/*/*.class得到了很多的jad文件。查找各个文件:grep "fla...原创 2018-08-08 14:56:20 · 2276 阅读 · 1 评论 -
Bugku Misc 想蹭网先解开密码
附件下载,cap文件。嘿嘿,给你数据包破解WiFi密码,基本上都是爆破了1.创建密码字典:crunch 11 11 -t 1391040%%%% -o password.txt2.爆破:aircrack-ng -a2 wifi.cap -w password.txt提示需要爆破的对象:第三个存在握手包,就是他。秒出答案:OKflag{1391040...原创 2018-08-08 15:07:12 · 3869 阅读 · 0 评论 -
Bugku Misc 账号被盗了
附件下载,EXE文件,放到Windows虚拟机下,可以运行。(是笔者喜爱的游戏穿越火线的刷枪软件,哈哈)简单的填写了信息,开启了物理机kali 的wireshark,准备拦截数据包。对数据包进行简单分析,发现了存在base64加密文字:解密得到:bkctftest@163.coma123456登录163邮箱:OKflag{182100518+72559...原创 2018-08-08 15:19:36 · 3444 阅读 · 2 评论 -
Bugku Misc 宽带信息泄露
附件是一个路由器配置文件,笔者暂时未能找到Linux下较好的软件能够比较好的打开该文件。此次,使用Windows下的 RouterPassView 软件查看配置文件。于是,得到:flag{053700357621}60 points get!...原创 2018-08-07 19:23:10 · 1777 阅读 · 0 评论 -
Bugku Misc 猜
附件位一张图片,题目是猜,猜就是Google咯。直接右键Google一下图片结束key{liuyifei}60 points get!原创 2018-08-07 19:23:18 · 1714 阅读 · 0 评论 -
Bugku Misc 眼见非实(ISCCCTF)
附件下载zip文件,文件没有后缀尝试双击打开,kali以压缩包的形式打开,可能文件头包含zip等文件相关信息解压得到一个docx文件,但是无法使用libreoffice打开使用binwalk查看了文件末尾之后发现并不是一个单纯的word文件于是,直接更改文件后缀为zip,直接打开,得到解压出来,通过tree以树状图的形式查看文件夹很多文件,命令行搜索各个文件:...原创 2018-08-07 19:22:41 · 3098 阅读 · 0 评论 -
Bugku Misc 我永远喜欢穹妹
附件下载,!!!,跟“ 爆 照 ”好像是一样的题目?foremost 提取很顺利,压缩包解压,很顺利!尝试扫描88文件,bilibili好吧,算了,应该是一样的flag{bilibili_silisili_panama}结束 这个题相比于之前的“爆照”,文件能够顺利的提取~不是很懂用意~...原创 2018-08-09 17:12:49 · 557 阅读 · 0 评论 -
Bugku Misc 细心的大象
附件下载,不单纯,foremost提取,出现加密rar文件,密码应该来源于图片了vim 查看图片,搜索相关关键字,无获。于是,Windows下右键属性,发现base64加密文字,在线解密,成功解压缩加密压缩文件,但是,打开图片出现CRC error,于是,直接hexeditor编辑长宽,Windows下打开OKBUGKU{a1e5aSA}结束!100 Po...原创 2018-08-09 17:24:22 · 563 阅读 · 0 评论 -
Bugku Misc 流量分析(cnss)
附件下载,数据流文件,直接wireshark打开,很简单,6个包于是,年轻的我开始了各种Cookie注入,想想认为一定放在bilibili个人空间的某个显眼的地方。然后,各种失败。最后,就想放弃这题之前去看看17190571这个ID结果~经过两次base64解码,OKcnss{b1libil1_A_gay_wEbsite}结束!!!...原创 2018-08-09 17:32:56 · 1143 阅读 · 0 评论 -
Bugku Misc 图穷匕见
附件下载,一张图片,vim发现末尾存在大量数据16进制的28对应的是符号 “(”,于是尝试解析一下: 1.讲末尾数据输出:tail -n 1 paint.jpg >> code.txt && vim code.txt#删除文档之前的部分非数据文字 2.处理with open("code.txt","r") as f: data=f...原创 2018-08-09 17:59:38 · 2249 阅读 · 0 评论 -
Bugku Misc 签到题
文件为微信二维码,扫描关注公众号,即得 flag{BugKu-Sec-pwn!}20 Points Get!原创 2018-08-07 19:22:09 · 2134 阅读 · 0 评论 -
Bugku Misc 这是一张单纯的图片
附件下载直接是一张图片 首先通过 vim -b 1.jpg查看二进制文件,注意到文末存在一段以&#位开头的编码:【纠正,非Unicode编码,是一种转义序列】key{you ar&...原创 2018-08-07 19:23:24 · 833 阅读 · 0 评论 -
Bugku Misc 隐写
下载附件、解压得到一个Png文件w但是,解压出来之后,无法直接打开图片,提示 IHDR:CRC error(物理机为kali)再次尝试二进制查看文件,没有收获CRC error,证明图片数据被修改过,通过hexeditor 修改图片的长宽,将长宽都修改成500之后,Linux也不提示CRC error,文件也可以直接打开,同时也拿到了key:BUGKU{a...原创 2018-08-07 19:22:28 · 1114 阅读 · 0 评论 -
Bugku Misc 又一张图片,还单纯吗
附件是一张图片,右键保存下来,kali下直接打开使用vim查看了,没有收获于是使用了binwalk 2.jpg查看文件中是否嵌入了其他文件或代码果然,存在嵌入文件,使用foremost 2.png进行分离,得到了flag图片falg{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}60 points get! ...原创 2018-08-07 19:22:50 · 6289 阅读 · 0 评论 -
Bugku Misc telnet
附件下载解压得到通用数据流pcap格式文件,话不多说,使用wireshark打开题目比较简单,只有一个TCP流,右键follow TCP数据流,就看见了flagflag{d316759c281bf925d600be698a4973d5}50 points get!...原创 2018-08-07 19:23:00 · 2397 阅读 · 0 评论 -
Bugku Misc linux2
附件下载,习惯性的binwalk,很单纯的一个压缩包解压,不单纯了~foremost提取嵌入文件,直接得到了flag图片?OKflag{f0rens!cs!sC00L}???出错???flag格式是“KEY{}”尝试直接搜索brave文件!OKOK!!KEY{24f3627a86fc740a7f36ee2c7a1c124a}结束 100 P...原创 2018-08-08 15:55:08 · 2680 阅读 · 0 评论