bugku平台练习题

这篇博客介绍了几个信息安全领域的解谜挑战,包括通过binwalk分析图片隐藏的zip文件,利用摩斯密码解密,以及栅栏密码的破解。作者提到了解压过程中找到的十六进制密码,并在不同在线工具的帮助下成功获取了flag。此外,还涉及了对图片内容的深入挖掘和密码学的应用。
摘要由CSDN通过智能技术生成

题目:啊哒

https://ctf.bugku.com/challenges/detail/id/6.html

1.binwalk查看图片的组成,包含jpg和zip文件

binwalk /home/kali/桌面/ada.jpg
DECIMAL       HEXADECIMAL     DESCRIPTION
--------------------------------------------------------------------------------
0             0x0             JPEG image data, JFIF standard 1.01
30            0x1E            TIFF image data, big-endian, offset of first image directory: 8
5236          0x1474          Copyright string: "Copyright Apple Inc., 2018"
218773        0x35695         Zip archive data, encrypted at least v2.0 to extract, compressed size: 34, uncompressed size: 22, name: flag.txt
218935        0x35737         End of Zip archive, footer length: 22

发现存在flag.txt文件,于是可以继续用binwalk把指定格式的文件提取出来

binwalk -eM /home/kali/桌面/ada.jpg

得到提取文件的保存路径

Target File:   /home/kali/桌面/_ada.jpg-1.extracted/flag.txt

找到路径,打开flag.txt文件是空的,那就继续解压35695.zip,但是解压需要密码。

用记事本打开图片,发现了十六进制编码:73646E6973635F32303138,利用十六进制-->字符串,可以得到解压密码,输入解压密码,文件解压后,打开flag.txt,就可以得到flag

题目:/.-

摩斯密码的解密题目

https://tool.bugku.com/mosi/

在摩斯密码的在线加解密平台上就可以得到,需要注意的是,要把大写转换为小写,%u7b-->{      %u7d-->}

题目:聪明的小羊

栅栏密码:使用在线解密工具可以得到正确的flag

https://www.qqxiuzi.cn/bianma/zhalanmima.php

题目:pwn1

启动场景,打开vm kali,输入nc之后,ls列出当前目录下的所有文件,cat查看相应文件即可。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值