bugku_杂项(入门级别)

这是一张单纯的图片

直接用notepad++或winhex打开发现unicode直接解码
在这里插入图片描述

隐写

图片隐写之修改宽高
1.图片长宽有问题 未显示完全 需修改后可查看
2.原图片像素500*420 420的十六进制是01a4,拖进winhex,500的十六进制是01f4,修改
3.得到原图片

telnet

下载zip后发现是一个数据包,放到wireshark中打开
选中telnet数据包数据包追踪流就可以得到flag

在这里插入图片描述

眼见非实(ISCCCTF)

直接拖到winhex中查看头文件 50 4B 03 04 是一个zip压缩包的文件 或者用linux中file命令

root@Box:~/misc# file zip
zip: Zip archive data, at least v2.0 to extract

在这里插入图片描述
修改为.zip后缀直接解压 得到一个 眼见为实的word文档
用winhex打开发现其实还是为.zip压缩文件
在这里插入图片描述
发现一堆XML文档最终在
word/document.xml中可以找到flag
在这里插入图片描述

啊哒

直接解压文件得到 ada.jpg
首先查看图片属性发现一串神秘的十六进制
在这里插入图片描述
解密得到
在这里插入图片描述
这并不是flag

将ada.jpg放进winhex又发现图片内还藏有flag.txt文件
在这里插入图片描述
用binwalk对文件进行分离
binwalk ada.jpg -e

得到一个zip压缩包解压需要密码 密码就是刚刚解密的 sdnisc_2018
得到flag flag{3XiF_iNf0rM@ti0n}

又一张图片,还单纯吗

下载图片
binwalk 检测有2.jpg内有嵌套文件
在这里插入图片描述
foremost 2.jpg -o file
得到两张图片
在这里插入图片描述

隐写2

得到图片查看详细信息
直接文件分离操作
binwalk Welcome.jpg -e
分离得到一张图片和一个压缩包
在这里插入图片描述
提示压缩包密码是3位 直接用ARCHPR压缩包密码爆破
在这里插入图片描述
解压后得到一张图片用winhex打开发现flag
在这里插入图片描述
再用base64解码

多种方法解决

是个zip压缩包直接解压得到key.exe文件
用Notepa++打开发现是imgbase64 直接复制粘贴到在线解码
在这里插入图片描述
得到一张二维码
用手机扫一下二维码或者在线识别一下二维码。

闪的好快

这是一张动图
直接用Setgsole.jar
在这里插入图片描述
使用帧浏览
用手机一次识别得到flag
SYC{F1aSh_so_f4sT}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值