BugkuCTF
「已注销」
这个作者很懒,什么都没留下…
展开
-
BugkuCTF MISC 隐写3
下载文件,解压后是一张图片,看了一下属性,没发现什么有价值的信息 仔细查看了一下图片,并结合题目,所以用16进制编辑器修改了一下图片的高度,图片原本是0100 改为02 发现flag就在图片上。 ...原创 2020-05-12 12:55:46 · 205 阅读 · 0 评论 -
BugkuCTF MISC Linux2
下载文件后解压 得到一个无后缀文件 既然是Linux的,所以放到kali看看,使用binwalk brave 看看 发现该文件包含其他文件,因此使用命令 foremost brave -o xxx 分离文件 发现有一张jpg图片,打开是下面这样的 但题目提示flag的格式为KEY{},因此该flag不是正确的,回到windows,使用notepad++打开brave文件,搜索关键字KEY 发现flag 也可以Linux中在该文件所在的目录下使用命令grep “KEY” -a -r ,最好放在单独原创 2020-05-12 12:54:21 · 143 阅读 · 0 评论 -
BugkuCTF MISC linux
题目提示为Linux基础 所以下载好1.tar.gz 后复制到kali 发现里面有一个test的文件夹,里面有一个名为flag的文件,但不知道后缀,直接使用命令cat flag读取文件原创 2020-05-12 12:52:12 · 151 阅读 · 0 评论 -
BugkuCTF MISC 做个游戏(08067CTF) 80 (坚持60秒坚持60s)
下载文件,该文件为.jar文件,打开后是一个游戏 使用jar反编译器,ctrl f,flag原创 2020-05-12 12:50:49 · 222 阅读 · 0 评论 -
BugkuCTF 猫片(安恒)
下载题目所给文件,发现没有后缀,使用16进制编辑器打开 看到文件头可以确认该文件为PNG文件, 得到图片: 根据题目提示,使用stegsolve打开,使用Analyse中的Data Extract Save Bin:后缀先不用管,然后使用16进制编辑器打开 如果用010editor打开的话,是乱码 进行如下操作即可 PNG图片的文件头的16进制表示为89504E,因此需删去前面的FFEE,然后再把文件后缀加上.png,得到半张二维码 改变图片的高度即可得到完整的二维码, 扫码得到一个UR原创 2020-05-12 12:49:07 · 337 阅读 · 1 评论 -
BugkuCTF MISC 想蹭网先解开密码
打开题目下载文件 由提示知道是WiFi密码类 放到kali 使用命令:aircrack-ng wifi.cap 检查cap包 使用命令:crunch 11 11 -t 1391040%%%% -o password.txt 生成密码本 最后使用命令:aircrack-ng wifi.cap -w password.txt 进行暴力破解 ...原创 2020-04-25 10:40:17 · 268 阅读 · 0 评论 -
BugkuCTF MISC杂项 细心的大象
题目如下 打开题目所给URL 下载文件,解压后得到1.jpg,首先查看其属性,发现一串疑似base65编码的密文,可能是密码之类的,先留着 接着使用010editor打开,Run Template,如果已有jpg Template,它会自己run,然后查看各个Struct,发现一个疑似RAR文件前缀,因此将该图保存到kali中,使用命令:binwalk 1.jpg 因此再使用命令:binw...原创 2020-04-23 12:34:13 · 302 阅读 · 0 评论