bugku--杂项WP

目录

2.这是一张单纯的图片

 3.隐写

4.telnet

5.眼见非实(ISCCCTF)

6.啊哒

7.又一张图片,还单纯吗

8.猜

 9.宽带信息泄露

 10.隐写2

13.come_game

14.linux

15.隐写3

16. 做个游戏(08067CTF)

17.想蹭网先解开密码

 18.Linux2

19.账号被盗了

21.爆照(08067CTF)

22.猫片(安恒)

23.多彩

24.旋转跳跃

25.普通的二维码

26.乌云邀请码

27. 神秘的文件

28.图穷匕现

29.convert

白哥的鸽子

论剑


1.签到题

 

微信扫码即可

2.这是一张单纯的图片

 用winhex打开,发现一串Unicode

转ascii

 

 3.隐写

下载下来之后是这样一张图


 bugku...是不是感觉隐藏的东西了,改一下高度,查案像素值

用程序员计算器算一下 16进制

这里我把高度改成了和宽度一样,保存,再次打开

4.telnet

 telnet远程控制,一个流量包

 

看见telnet,查看一下tcp流,emmm

算了,说一下,我会的吧,contains 查找字符串,导出文件等等。。

5.眼见非实(ISCCCTF)

下载下来之后是个不带后缀的zip包

改为zip,解压后得到一个docx和一个txt文件

打开txt

d87 x65 x6c x63 o157 d109 o145 b100000 d116 b1101111 o40 x6b b1100101 b1101100 o141 d105 x62 d101 b1101001 d46 o40 d71 x69 d118 x65 x20 b1111001 o157 b1110101 d32 o141 d32 d102 o154 x61 x67 b100000 o141 d115 b100000 b1100001 d32 x67 o151 x66 d116 b101110 b100000 d32 d102 d108 d97 o147 d123 x31 b1100101 b110100 d98 d102 b111000 d49 b1100001 d54 b110011 x39 o64 o144 o145 d53 x61 b1100010 b1100011 o60 d48 o65 b1100001 x63 b110110 d101 o63 b111001 d97 d51 o70 d55 b1100010 d125 x20 b101110 x20 b1001000 d97 d118 o145 x20 d97 o40 d103 d111 d111 x64 d32 o164 b1101001 x6d o145 x7e

看到一堆二进制,八进制,十进制,十六进制,转一下字符串

#!/usr/bin/python
# -*- coding:utf8 -
import binascii

text = "d87 x65 x6c x63 o157 d109 o145 b100000 d116 b1101111 o40 x6b b1100101 b1101100 o141 d105 x62 d101 b1101001 d46 o40 d71 x69 d118 x65 x20 b1111001 o157 b1110101 d32 o141 d32 d102 o154 x61 x67 b100000 o141 d115 b100000 b1100001 d32 x67 o151 x66 d116 b101110 b100000 d32 d102 d108 d97 o147 d123 x31 b1100101 b110100 d98 d102 b111000 d49 b1100001 d54 b110011 x39 o64 o144 o145 d53 x61 b1100010 b1100011 o60 d48 o65 b1100001 x63 b110110 d101 o63 b111001 d97 d51 o70 d55 b1100010 d125 x20 b101110 x20 b1001000 d97 d118 o145 x20 d97 o40 d103 d111 d111 x64 d32 o164 b1101001 x6d o145 x7e"
solution = ''

text2 = text.split(' ')
for x in text2:
    print(x)
    if x[0] == 'b': #binary
        solution += chr(int(x[1:],2))
    elif x[0] == 'x': # hexadecimal
        solution += chr(int(x[1:],16))  #python3中没有decode方法
    # elif x[0] == 'x':  
    #     solution += x[1:].decode("hex")
    elif x[0] == 'd':
        solution += chr(int(x[1:]))
    elif x[0] == 'o': 
        solution += chr(int(x[1:],8))
print(solution)

捕捉到一个flag

6.啊哒

一张图片,看属性

十六进制转换

p = "73646E6973635F32303138"
s = []
for i in range(0, len(p), 2):
  b = p[i:i+2]
  s +=chr(int(b, 16))
print(''.join(s))

应该是密码什么的

binwalk一下果然发现其他东西

foremost分离出一个压缩包

输入sdnisc_2018解压

得到 flag

7.又一张图片,还单纯吗

 另存为,查看属性,啥都没有,bi

  • 5
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
iscc2015是国际信号与通信会议(International Symposium on Communication and Information Technologies)的官方writeup,在这个writeup中,主要回顾了iscc2015会议的主要内容和成果。 iscc2015会议是由IEEE(Institute of Electrical and Electronics Engineers)主办的,旨在聚集来自全球的学者、研究人员和专业人士,共同探讨和交流关于通信和信息技术领域的最新研究和发展。 这个writeup首先介绍了iscc2015会议的背景和目标,提及了该会议为促进学术界和工业界之间的合作、创新和知识交流所做的努力。接着,该writeup详细描述了iscc2015会议的主要议题,包括通信网络、无线通信、数据通信和网络安全等方面。此外,还列举了一些重要的研究课题和领域,如物联网、云计算、移动通信和多媒体通信等。 iscc2015的writeup还总结了会议期间的重要活动和成果。这些活动包括学术论文的研讨会和展示、专题演讲、研讨会和研究项目的发布等。会议期间,各个领域的专家和学者积极参与并互相交流了关于通信和信息技术领域的最新研究成果和创新理念。 最后,iscc2015的官方writeup总结了会议的收获和影响。该会议为全球通信和信息技术领域的研究人员和专业人士提供了一个交流和合作的平台,推动了相关领域的发展和创新。此外,与会者还从中获得了有关新技术、新方法和最佳实践的信息和经验。 总之,iscc2015官方writeup回顾了这个国际会议的主要内容和成果,强调了其在通信和信息技术领域的重要性和影响。通过促进学术界和工业界之间的交流与合作,这个会议为促进全球通信和信息技术领域的发展做出了贡献。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值