bugku里边的一个题 杂项题 图片里包含了另外一个文件 这里需要用到分离文件的方法 总结一下:
分离工具:
(1)使用dd命令分离(linux/unix下)
我们可以使用dd命令分离出隐藏文件(指路:dd命令用法)
(2)使用foremost工具分离
foremost是一个基于文件文件头和尾部信息以及文件的内建数据结构恢复文件的命令行工具,win可以下载地址
Linux可以通过下面命令安装使用:# apt-get install foremost 安装foremost后你可以使用foremost -help查看使用帮助
(最好还是在kali用foremost )
(3)hex编辑器分析文件
至于hex编辑器有很多,win下有用得较多的winhex,UltraEdit等,linux下有hexeditor等,分离之前我们需要知道一点关于jpg文件格式的知识
在winhex分离中,jpg格式文件开始的2字节是图像开始SOI(Start of Image,SOI)为FF D8,之后2个字节是JFIF应用数据块APPO(JFIF application segment)为FF E0 ,最后2个字节是图像文件结束标记EOI(end-of-file)为FF D9
可以看一下jpg文件格式分析
然后杂项里有好多的flag需要字符转换才能得到 有好多文件的密码也需要字符转换才能得到
这里说一下字符转换的工具之前学长给发过的
字符串加密:http://encode.chahuo.com/
摩斯密码加密解密:https://www.bejson.com/enc/morse/
ASCLL在线转换器:http://www.ab126.com/goju/1711.html
Base64 代码解码成图片:http://www.vgot.net/test/image2base64.php
Base32编码解码:https://www.qqxiuzi.cn/bianma/base.php
转换Unicode:https://www.sojson.com/unicode.html
16进制转文本:http://www.5ixuexiwang.com/str/from-hex.php
在线加密解密(AES DES RC4 Rabbit TripleDes):http://www.zjslove.com/3.decode/
在线生成密钥:http://web.chacuo.net/netrsakeypair
在线工具:https://tool.lu/
然后还是这么一个题 需要安装VM虚拟机 emmmm 安装虚拟机不难 但是!配置它很难!!!!!!
题解:
bugku练习场的题
telnet:下载压缩包,发现里面是pcap文件格式,搜了一下题解 然后决定下载然后使用wireshark打开
然后选择追踪TCP流 得到flag!、
眼见非实:下载后发现没有后缀!用Word打开都是乱码 然后修改后缀为zip 解压,得到一个word文档
然后再修改后缀 打开压缩包多了好几个文件 打开Word文件夹里边的document.xml 得到flag
这个题考察的好像是.xml
呵哒:
这个题我真的没做出来 VM还没有配置好跳过啦
猜:
打开网址是一个图片 把图片丢进图片识别 得到flag
宽带泄露:
下载conf.bin文件,上网查了可以使用routerpassview 打开!下载,打开,查找用户名(username)得到flag
又碰到需要VM的题啦 等我配置好VM!!!!