[CTF]Bugku Misc Writeup

题目:https://ctf.bugku.com/challenges/index.html

1.签到(略)。

2.这是一张单纯的图片。

下载图片后放入WinHex查看,拉到最后,发现有异样。

ascii码在线转换器:http://www.ab126.com/goju/1711.html

将这串数字 107 101 121 123 121 111 117 32 97 114 101 32 114 105 103 104 116 125 ascii码转字符后得到flag。(32对应的空格也要正确输入)

3. 隐写。

老题目,应该是高度被改了。根据CRC32求出原高度。修改原图高度后得flag。

4. telnet

pcap文件,直接放进wireshark中分析。根据题目提示,在过滤一栏中过滤条件为telnet。

直接翻几个报文就看到了flag。

5. 眼见非实

附件解压打开,一个docx文件,file 眼见非实.docx这个文件,显示为.zip文件,扩展名改成.zip后解压。

解压后全量搜索flag即可。

6. 啊哒

解压开一张图片,直接binwalk -e ada.jpg,分解出来一个压缩包,加密的,里面是flag.txt,需要知道解压密码。

archpr用不了,只能想其他办法。看图片属性,发现照相机型号后面有一串数字,先用这个数字试一试,失败。

ascii码在线转换器:http://www.ab126.com/goju/1711.html

上面的就是zip包密码,出flag。

7. 又一张图片,还单纯吗

直接Kali中用foremost分离即可,注意本题应该是出题者手误,是falg而不是flag。

8. 猜

一般这种题不太会在现在的ctf里面出现了,按道理应该是去识图网站识个图,但我在百度识图一下子就直接出答案了……

9. 宽带信息泄露

利用RouterPassView软件打开conf.bin文件,在里面搜索username。

10. 想蹭网先解开密码

 flag格式:flag{你破解的WiFi密码} tips:密码为手机号,为了不为难你,大佬特地让我悄悄地把前七位告诉你 1391040** Goodluck!! 作者@NewBee

aircrack-ng wifi.cap -w pass.txt

pass.txt是自己写的从13910400000-13910409999的密码字典。

11. 闪的好快

GIF分离:https://tu.sioe.cn/gj/fenjie/

12. 隐写2

binwalk分离,分离后有个加密的rar包,有个提示图片。

想到对应的是K Q J,键盘对应数字,8 1 7。

排列组合6种可能,最后尝试出871是这个rar的密码。解压后再次获得一个图片。

WinHex打开,拉到最后,出现flag。

兴高采烈地去提交,结果发现不对,卧槽了。原来是flag中的内容还需要做一次base64解码。

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值