![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
bugku 杂项
就是217
那些想离开的人,就让他们离开吧!
展开
-
bugku ctf 杂项 乌云邀请码
做这道题之前先给出工具 stegsolve下载地址链接:https://pan.baidu.com/s/1jDE2eVk79Qi9pmZN2JQE2A提取码:xb0khttps://blog.csdn.net/qq_42777804/article/details/90238718(使用方法)下载打开后接下来使用stegsolve打开然后之后各种...原创 2019-05-29 23:40:15 · 774 阅读 · 1 评论 -
bugku 杂项 QAQ
下载cipher.txt里面的内容为: 12 FSAnRAIzNlMjPQMjNyBJNTs6NlIFPFIqDDVTJy0zGE8rKxZBJDIrJkYoPUQML1M3MDYJZTElFyI7UzE6DTtSNxckNDw2Mxk9Jzc= 是一段base64,但是解码以后是乱码。 QAQ文件用十六进制查看器打开后发...转载 2019-08-08 09:01:59 · 1299 阅读 · 1 评论 -
bugku ctf 这是一张单纯的图片(FLAG在哪里??)
打开之后发现是一张图片 (挺可爱的哈哈)把他下载到电脑上吧查看他的属性哈哈哈有时候可能会出现在这里 但是 这道题没有 但是之前那道题可是有的啊用我的老工具winhex打开吧 在最后发现了 Unicode编码key{yo&...原创 2019-05-17 19:50:40 · 5532 阅读 · 0 评论 -
bukgu 论剑 (十年磨一剑,霜刃未曾试。 今日把示君,谁有不平事。)
打开图片下载后,放到kali跑一下binwalk 查看一下发现有两个jepg文件那么接着 foremost 分离出来查看看下output000000 0034发现图片都是一样的在尝试改高度的时候有了发现更改00000000.jpg高度改为出现了这个, 但是后半部分被打码了然而更改000000034....原创 2019-08-08 15:21:57 · 529 阅读 · 0 评论 -
bukgu 杂项 图穷匕见
打开图片下载保存 并查看属性发现会画图吗?????????我们在十六进制编译器里打开这个jpg文件 我们试着从文件头或者文件尾处找突破点!!!https://blog.csdn.net/qq_42777804/article/details/98876791(这个是隐写常用文件头尾)查找到jpg的那么我们在搜索FFD9 (因为文件头就在所在的头...原创 2019-08-08 17:43:44 · 201 阅读 · 0 评论 -
bugku convert
打开之后是二进制编码 而且好多好多八位二进制 对应 两个十六进制那我们把他们分隔开(说实话这一步我感觉就不好弄,写个脚本吧嘤嘤嘤)>>> import re>>> subject = ''>>> result = re.sub(r"(?<=\w)(?=(?:\w\w\w\w\w\w\w\w)+$)", " ",...原创 2019-08-08 19:12:10 · 2717 阅读 · 0 评论 -
bugku ctf 怀疑人生
下载后是这么个没有后缀的文件 一般杂项我直接用360压缩(没有打广告的意思哈)打开 看看就发现了这么三个东西 直接解压哈哈哈ctf1直接是压缩包 解压试试 发现需要密码那么就暴力破解吧得到密码解压 文本文件这应该是base64把 解密看看得到 Unicode编码\u66\u6c\u61\u67\u7b\u68\u61\u6...原创 2019-08-09 10:12:50 · 3995 阅读 · 8 评论 -
bugku 杂项 听首音乐 (听首音乐放松放松吧~)
下载后是一个wav文件看了别人呢的解析 都要用这个软件 我附上链接吧链接:https://pan.baidu.com/s/1Tt-561FllzsB1JVaxCeOKg提取码:cd9e下载后用 audacity 打开发现中间有些东西 当时我自己还傻乎乎的放到最大发现什么都没有但是如果你从第一个开始放大(不需要太大)就这样一点一点拼出...原创 2019-08-09 11:06:34 · 959 阅读 · 0 评论 -
bukgu ctf 普通的二维码
下载后发现是一个二维码打开图片 是bmp格式的(BMP取自位图BitMaP的缩写,也称为DIB(与设备无关的位图),是微软视窗图形子系统(Graphics Device Interface)内部使用的一种位图图形格式,它是微软视窗平台上的一个简单的图形文件格式。)打开后是一个二维码 在线工具居然扫不出开然后用qq和微信居然扫了出来 (不得不说腾讯就是nb哈哈)...原创 2019-08-07 15:34:38 · 2094 阅读 · 0 评论 -
bugku PEN_AND_APPLE (狗师傅平日里比较害羞,但是又想追女神,于是他隐藏了一段信息在这段自拍中,这句话是他最想对女神说的话:) 你能找到信息,并帮助狗师傅表白成功么:) 视屏在这儿)
提示是Windows下的type命令,Windows下的type命令可以显示文件内容。利用NTFS流文件隐藏首先用记事本新建两个文本文档,分别名为“1.txt”“2.txt”,其内容为“正常文件、数据流文件”,打开CMD命令行窗口, 进入两个文件所在文件夹,输入 type 2.txt>1.txt: shujuliu.txt,回车.即可将文件2.txt的内容加入1.txt, 内容...原创 2019-08-09 15:50:56 · 3066 阅读 · 1 评论 -
bugku ctf color (你见过彩虹吗?)
下载解压后 发下是 0-6 一共七张图片那么我们在 StegSolve中依次查看 发现!!!!!!!组合起来 MakeMe Tall发现提交不了 那么 意思是让我变高 那么我们就在 十六进制编译器里面把他们都变高看看我们把白色转为0 黑色转为1得到七串二进制发现第一列从上到下的二进制码刚...原创 2019-08-09 18:47:45 · 2969 阅读 · 1 评论 -
bugku ctf 杂项 神秘的文件 (明文攻击)
下载解压后发现两个文件解压flag.zip发下 需要密码但是我们发现 flag文件中还有个 logo.png图片这时就想到明文攻击!!!将logo文件压缩为 zip (如果压缩后打开错误 则先压成rar 在解压在压成 zip)但是我试了不行这时候 把flag中的 另外一个文件删了 (这里我没想到居然可以删掉,然后再次试一下)接下来再次攻击(我的...原创 2019-08-07 18:58:24 · 4160 阅读 · 1 评论 -
bugku ctf 妹子的陌陌 (想要妹子陌陌号吗? 做题来拿吧)
下载图片后 嘻嘻嘻嘻这不就是零几年特别火的恩典吗???????喜欢我吗.我们把这张图片放到 十六进制编译器里面打开看看文件为 .jpg 那么他的文件头和文件尾我们就可以找到 (https://blog.csdn.net/qq_42777804/article/details/98876791)现在我们查找他的文件尾 可以查到并且发现 后面还有 ra...原创 2019-08-10 09:07:07 · 1871 阅读 · 0 评论 -
bugku ctf 杂项 telnet
下载打开据说之前我学习的wireshark 就可以用到了(可以直接百度下载)wireshark打开这道题是 telnet 所以搜索然后查找flag找到之后 右键 追踪tcp流发现flagflag{d316759c281bf925d600be698a4973d5}提交即可...原创 2019-05-17 21:14:35 · 1744 阅读 · 0 评论 -
bugku ctf 杂项 啊哒 (有趣的表情包 来源:第七届山东省大学生网络安全技能大赛)
下载打开查看图片属性 发现了这么一串16进制数那么16进制到文本字符串的转换得到sdnisc_2018 (提交发现不对哈哈哈哈)将图片改为 .zip格式 后解压发现居然需要密码不就是刚刚的 sdnisc_2018解压后得到打开 即可得到提交...原创 2019-05-17 22:17:28 · 3716 阅读 · 0 评论 -
bugku ctf 杂项 宽带信息泄露
下载后发现是 bin文件二进制文件(看别人写的都需要用RouterPassView打开查看)RouterPassView下载地址:http://99idc.jb51.net:81/201206/tools/routerpassview_jb51net.rar其实这个是路由器中的配置文件,其中包含着一些设置,用户账号,密码等信息下载后打开 文件ctrl+F 查看 use...原创 2019-05-17 23:45:36 · 1521 阅读 · 2 评论 -
bugku ctf 杂项 旋转跳跃 (熟悉的声音中貌似又隐藏着啥,key:syclovergeek)
做这道题之前先给出工具 MP3Stego 下载地址链接:https://pan.baidu.com/s/1W2mmGJcrm570EdJ6o7jD7g提取码:1h1b题目下载加压后是一个音频文件直接 把该文件放到 这个目录中运行后cmd之后1.先进入文件所在路径2.再将 Decode.exe 拖入其中3. 加-X -P syclove...原创 2019-05-29 20:34:52 · 1548 阅读 · 0 评论 -
bugku ctf 杂项 多彩
打开后真的是多彩!!下载保存图片使用 stegsolve 打开 下面是使用方法和下载链接https://blog.csdn.net/qq_42777804/article/details/90238718然后往后切换发现了 YSL然后 analyse --> data extractpreview一...原创 2019-05-28 23:18:17 · 1091 阅读 · 2 评论 -
bugku ctf 杂项 细心的大象
下载后打开图片 (小米6拍的就是好哈哈哈)查看图片属性发现了TVNEUzQ1NkFTRDEyM3p6在线base64解码得到MSDS456ASD123zz那么 接着把图片放到 binwalk 中发现有rar文件那么分离他 得到拖出来解压发现输入刚刚得到的MSDS456ASD123zz...原创 2019-05-28 19:14:32 · 838 阅读 · 4 评论 -
bugku ctf Linux2 (给你点提示吧:key的格式是KEY{})
下载后打开直接 ctrl + A 全选 ctrl +F 查找 flag原创 2019-05-26 17:56:07 · 950 阅读 · 0 评论 -
bugku 杂项 想蹭网先解开密码(tips:密码为手机号,为了不为难你,大佬特地让我悄悄地把前七位告诉你 1391040** Goodluck!!)
下载后打开打不开发现 需要破解手机后四位所以在 Linux 中 使用 crunch命令 创造 密码字典( ’%’------插入数字 )那么构造crunch 11 11 -t 1391040%%%% >>wifimima.txt格式 : crunch<min-len><max-len>[<chars...原创 2019-05-26 15:27:24 · 1067 阅读 · 0 评论 -
bugku ctf 杂项 又一张图片,还单纯吗(好像和上一个有点不一样)
看了许多人写的 需要 用 binwalk 跑一下终于自己装了了一个 Linux 虚拟机放进 跑一下binwalk 文件名然后需要进行图片分离 foremost 文件名得到打开后falg{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}注意是falg不是 flag...原创 2019-05-25 19:35:29 · 1592 阅读 · 3 评论 -
bugku ctf 杂项 做个游戏(08067CTF) (坚持60秒)
下载后打开是一个游戏 上下左右控制方向啊好像是60s 出flag他只会越来越快试了好久 最多50s 哈哈啊哈哈看了看用反编译软件打开软件地址 (链接:https://pan.baidu.com/s/12F0YK8uHPs9N76LzXoSuDg 提取码:pvuc)下载后用打开后生成一个文件夹这个文件夹里面打...原创 2019-05-25 15:07:11 · 2238 阅读 · 1 评论 -
bugku ctf linux (linux基础问题)
下载打开是用记事本打开就可以找到。。。notepad 打开也可以找到。。。。原创 2019-05-25 13:18:53 · 1665 阅读 · 0 评论 -
bugku ctf 隐写3
下载打开后发现 大白图片怎么看都感觉少了下面一点呀(即高度变)类似 隐写1 https://blog.csdn.net/qq_42777804/article/details/90300252用UE 打开编辑他的高度改为 ff 保存后再打开图片 发现flagflag{He1l0_d4_ba1}...原创 2019-05-25 12:57:47 · 958 阅读 · 0 评论 -
bugku ctf 杂项 白哥的鸽子(咕咕咕)
下载后使用winhex打开并且拉到最下面发现了个这个fg2ivyo}l{2s3_o@aw__rcl@(所谓栅栏密码,就是把要加密的明文分成N个一组,然后把每组的第1个字连起来,形成一段无规律的话。 不过栅栏密码本身有一个潜规则,就是组成栅栏的字母一般不会太多。(一般不超过30个,也就是一、两句话))然后用栅栏密码解密 在线网站(http://www.zjslov...原创 2019-05-25 10:32:17 · 1340 阅读 · 0 评论 -
bugku ctf come_game(听说游戏通关就有flag)
下载打开后是一个游戏先进入吧 通关就行哈哈哈但是 我每次走到中间上下刺就过不去跑过一次会出现 那么用 UE打开 sava1 并修改 32为 35之后进去游戏 load game就会出现 flagflag{6E23F259D98DF153}极客大挑战 题目格式 为 SYC 所以提交S...原创 2019-05-25 09:47:42 · 2697 阅读 · 2 评论 -
bugku ctf 杂项 隐写
下载解压打开 (注意图片的下面 因为 高度不够)用 winhex打开(固定)八个字节89 50 4E 47 0D 0A 1A 0A为png的文件头(固定)四个字节00 00 00 0D 代表数据块的长度为13(固定)四个字节49 48 44 52(即为ASCII码的IHDR)是文件头数据块的标示(IDCH)(可变)13位数据块(IHDR)- 前...原创 2019-05-17 20:50:20 · 1342 阅读 · 0 评论 -
bugku ctf strpos数组绕过
<?php$flag = "flag";if (isset ($_GET['ctf'])) {if (@ereg ("^[1-9]+$", $_GET['ctf']) === FALSE)echo '必须输入数字才行';else if (strpos ($_GET['ctf'], '#biubiubiu') !== FALSE)die('Flag: '.$flag);else...原创 2019-08-10 09:18:13 · 2580 阅读 · 0 评论