BugkuCTF
FAFU小宋
这个作者很懒,什么都没留下…
展开
-
BugkuCTF_杂项005
BugkuCTF_杂项乌云邀请码乌云邀请码(1)下载附件,得到一张图片,notepad++打开,没有flag信息。再用stegsolve工具打开,发现plane0上面都有一串小黑点,选择Analyse 的Data Extract进行分析。(2)勾选红绿蓝的0层,选择BGR模式,然后点击Preview,滚动条滑到最上,看到了flag。保存命名为1.txt,打开就是flag。...原创 2020-11-14 14:18:41 · 448 阅读 · 1 评论 -
BugkuCTF_杂项004
BugkuCTF_杂项猫片(安恒)猫片(安恒)(1)将下载的文件后缀名改为png(注:png正常文件头:89 50 4E 47)(2)根据提示LSB和BGR,用stegsolve工具打开,发现一张png图片(2)将其保存下来,并修改后缀名为.png,但无法打开。用notepad++打开,发现文件头错误(3)将前面的ff fe删掉并保存,打开图片,是半张二维码(4)修改图片高度试试,改为和长度一样。(5)看到了完整的二维码,但和正常的有些不一样,中间的正方形应为黑色。用画图工具反色原创 2020-11-04 22:49:48 · 332 阅读 · 0 评论 -
BugkuCTF_Web001
BugkuCTF_Webweb2web2原创 2020-11-01 18:49:05 · 161 阅读 · 0 评论 -
BugkuCTF_杂项003
BugkuCTF_杂项想蹭网先解开密码Linux2细心的大象爆照(08067CTF)想蹭网先解开密码(1)用wireshark打开附件(2)WiFi连接认证的重点在WPA的四次握手包,即eapol协议的包,过滤一下:(3)根据题目,需要爆破WiFi密码,使用密码生成工具crunch生成密码字典(kali自带,无需安装)这里题目提示密码为手机号,所以设置生成11位的字符,并且给出了前7位,则只剩下4位需要破解。(4)再使用软件aircrack破解WiFi密码(kali自带,无需安装),这里选原创 2020-10-30 23:02:20 · 191 阅读 · 0 评论 -
BugkuCTF_杂项002
BugkuCTF_杂项宽带信息泄露隐写2多种方法解决闪的好快come_game白哥的鸽子linux隐写3宽带信息泄露(1)附件是一个后缀名为bin的文件,用路由器密码备份文件RouterPassView打开(2)根据提示flag为宽带用户名,在RouterPassView中用Ctrl+F搜索username,即为flag隐写2(1)附件是一张.jpg图片,用notepad++打开(2)确认以FF D8开头后,查找结尾FF D9,发现了一个压缩包(3)该图片后缀名为zip,解压,得到提原创 2020-10-30 22:47:11 · 321 阅读 · 0 评论 -
BugkuCTF_杂项001
BugkuCTF_杂项隐写眼见非实(ISCCCTF)啊哒又一张图片,还单纯吗猜隐写(1)解压附件,发现有一张图片,并没有有用的信息(2)根据题意,flag被隐藏起来了,用notepad++打开(3)红色方框部分代表的是图片的像素,也可以理解为长和高,发现图片的高度比长度小了不少,将高度修改为长度的值。(4)保存后重新打开图片,发现flag眼见非实(ISCCCTF)(1)下载附件,得到一个名为zip没有后缀名的文件(2)用notepad++打开,发现文件头是50 4B 03 04,说明原创 2020-10-30 22:31:50 · 350 阅读 · 0 评论