#Misc – Bugku(合集)#
##链接##
###签到###
扫描二维码关注公众号
即可获得flag
flag{Bugku-Sec-pwn!}
###这是一张单纯的图片###
链接
将文件1.jpg
放入Winhex
在文件尾部看到一串数字
key{you are right}
根据数字大小判断可能是ASCII编码结果
进行解码后得到flag
附解码脚本
a = [107,101,121,123,121,111,117,32,97,114,101,32,114,105,103,104,116,125]
flag=''
for i in a:
flag = flag + chr(i)
print flag
key{you are right}
###隐写###
链接
对压缩包2.rar
进行解压,得到文件2.png
将文件2.png
放入Winhex
把00 00 01 A4
改为00 00 02 A4
即将图片的高度从420
改为676
再打开图片即可获得flag
BUGKU{a1e5aSA}
###telnet###
链接
解压1.zip
,得到文件networking.pcap
用Wireshark
打开networking.pcap
右击第一条日志 > 追踪流 > TCP流
得到如下文本
..... .....'.............. ..#..'..#................P...... .....'........... .38400,38400....'.......XTERM..........!........!Ubuntu 12.04.2 LTS
hockeyinjune-virtual-machine login: ccssaaww
Password: flag{d316759c281bf925d600be698a4973d5}
Login incorrect
hockeyinjune-virtual-machine login: .
...^C
flag{d316759c281bf925d600be698a4973d5}
###眼见非实(ISCCCTF)###
链接
将文件zip
放入Winhex
看到文件头部为50 4B 03 04
(zip文件的头部)
可以确定该文件为zip文件
修改文件名为zip.zip
解压得到眼见非实.docx
打开文档后内容几乎无法读取
将文档的文件名修改为眼见非实.zip
解压后在文件搜索flag
最终在/word/document.xml
中发现flag
flag{F1@g}
###啊哒###
链接
下载得到一个压缩包
解压得到ada.jpg
放入Winhex
中
在文件尾部可以看到
FF D9
(jpeg文件结尾标识符)之后为50 4B 03 04
(zip文件开头标识符)
并且可以看到zip文件中包含有flag.txt
这个文件
这种情况下有两种方法
- 使用binwalk分离文件
- 在Winhex中将文件数据块复制到一个新建空白文件中,进行数据填充即可
分离出zip文件之后发现文件被加密
在ada.jpg
的属性中可以看到
照相机型号 73646E6973635F32303138
可能是ASCII编码的16进制形式
解码后可得
sdnisc_2018
以此为密码可以通过压缩包的密码验证
flag{3XiF_iNf0rM@ti0n}
###又一张图片,还单纯吗###
链接
将图片放入binwalk中查看
发现有图片中包含有图片
提取图片后得到flag
flag{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}
###猜###
链接
根据图片来搜索人物
使用搜图功能即可
key{liuyifei}
###宽带信息泄露###
链接
使用Router-Pass-View
打开文件conf.bin
将文本复制至记事本
搜索username
flag{053700357621}
###隐写2###
链接
将图片放入Winhex
在尾部发现50 4B 03 04