3.BugKu
文章平均质量分 51
CTF
qwsn
努力努力再努力
展开
-
30、图穷匕见
0x01、题目:图穷匕见0x02、WP1、右键链接,点击新建标签页打开链接,并且保存附件如下图所示:2、又开始图片隐写的套路①、打开图片,查看宽高以及颜色背景的问题如下图所示,宽度可能有点问题,所以我们修改一下喽修改后的图片如下:但是在修改的过程中,宽度的修改会导致图片的错误,所以这里尝试修改高度,但是没什么特殊的字符显示②、右键,属性,详细信息如下图所示:这个出题人真的...原创 2020-01-23 20:28:59 · 2218 阅读 · 0 评论 -
29、论剑
0x01、题目:论剑0x02、WP1、右键链接,点击新建标签页打开链接,保存该附件如下图所示:2、又开始了图片的隐写套路:①、打开图片,感觉宽和高有点问题,颜色也没什么修改宽高得:②、在010edit内,修改宽高得同时,搜索了504b 0304无果,搜索ffd8ff得到两张图片,看来是一张图里面隐写了一张,我们保存得到:发现图片一样,实则这两张图的宽和高不同,所以说是两张不同图...原创 2020-01-20 17:08:50 · 2679 阅读 · 0 评论 -
28、神秘的文件
0x01、题目:神秘的文件0x02、WP1、右键链接,点击新建标签页打开链接,保存该附件如下图所示:2、解压后得到,一个压缩包和一张图片如下图所示:3、发现解压该flag.zip,需要密码4、我们发现加密的flag.zip里面有与外面一样的图片,我们想到了明文攻击5、开始明文攻击:①、首先:把logo.png压缩为zip格式的压缩包如下图所示:②、接着:打开明文攻...原创 2020-01-20 16:24:54 · 2150 阅读 · 0 评论 -
27、Bugku——XX的邀请码writeup
文章目录0x01、题目:Bugku__XX的yao qing ma0x02、WP0x03、Flag原创 2022-01-12 22:13:11 · 2409 阅读 · 0 评论 -
26、普通的二维码
0x01、题目:普通的二维码0x02、WP1、右键链接,点击新建标签页打开链接,保存该附件如下图所示:2、解压后得到,一张二维码,如图所示:3、解码后的内容:哈哈!就不告诉你flag就在这里!如下图所示:4、又开始图片隐写的套路:①、宽高颜色没问题②、记事本和010edit打开,搜索不到任何东西,但是拉到最后有一串特殊字符:14615414114717311014116...原创 2020-01-20 15:30:04 · 3151 阅读 · 0 评论 -
25、旋转跳跃
0x01、题目:旋转跳跃0x02、WP1、右键链接,点击新建标签页打开链接,保存该附件如下图所示:2、解压后得到,一个,mp3文件如下图所示:3、收听后,发现最后一句日语,醉了。。。猜测应该是mp3隐写①、使用MP3Steno.exe隐写工具,decode解码即可首先打开软件,选择Decode txt file from an MP3file(意译:从mp3文件里解码出文本文...原创 2020-01-20 15:08:17 · 2154 阅读 · 0 评论 -
24、多彩
0x01、题目:多彩0x02、WP1、右键链接,点击新建标签页打开链接,保存该附件lipstick.png//如下图所示,该附件的名字为lipstick,是口红的意思2、又开始图片隐写的套路:①、打开图片,查看宽高应该没问题,但是颜色呢,由于题目是多彩,文件名字是口红,总是在暗示颜色相关的问题,那么我么就使用图片隐写神器Stegsolve打开,看看首先:如下图所示,我们来回切换,...原创 2020-01-20 14:46:53 · 1938 阅读 · 0 评论 -
23、猫片(安恒)
0x01、题目:猫片(安恒)0x02、WP1、右键链接,点击新建标签页打开链接,保存该附件2、注意题目的提示,这是关键点:hint:LSB BGR NTFS注意:LSB是最低有效位,BGR是blue、green、red三种基色,NTFS是一种文件流格式3、既然不知道这个是什么,我们拉进010edit,确认是不是png图片,png文件头为8059 4E47修改格式为png.png,如...原创 2020-01-19 18:13:42 · 3187 阅读 · 0 评论 -
22、爆照
0x01、题目:爆照0x02、WP1、右键链接,点击新建标签页打开链接,保存该附件2、又开始了图片隐写的套路。。。。①、双击打开图片,发现宽高有点问题,颜色背景没啥问题修改宽高后:其实没什么特殊的。。。。。。。。。②、右键,属性,详细信息,没什么特殊的③、打开方式,记事本,搜索,没匹配的东西,最下面没什么特殊字符串,但是有一点很特别,如下图所示:8 88 888 8...原创 2020-01-19 17:36:31 · 1759 阅读 · 0 评论 -
21、细心的大象
0x01、题目:细心的大象0x02、WP1、右键链接,点击新建标签页打开链接,保存该附件2、解压后得到一张图片:3、又开始了图片隐写的套路了:①、打开图片,发现宽高和颜色背景没什么特殊,暂且略过②、右键,查看属性的详细信息发现了一串特殊的字符:TVNEUzQ1NkFTRDEyM3p6经过小葵的base64解码得到:MSDS456ASD123zz③、右键,记事本打开方式,...原创 2020-01-19 16:51:56 · 2007 阅读 · 2 评论 -
19、Linux2
0x01、题目:Linux20x02、WP1、右键链接,新建标签页打开链接,输入提取码,保存该附件2、解压该压缩包,得到一个文件brave,放进010edit,看看文件头,没什么提别的3、把文件放进kali①、file brave 查看文件类型,ext3文件系统类型的Linux文件②、binwalk brave 查看有没有隐写文件,感觉没什么啊③、foremost bra...原创 2020-01-19 16:13:42 · 2554 阅读 · 0 评论 -
18、想蹭网先解开密码
0x01、题目:想蹭网先解开密码0x02、WP1、右键链接,点击新建标签页打开链接,保存附件如下图所示,这个应该是破解WiFi过程中,抓取的流量包2、打开kali,开始破解咯①、第一步:使用crunch生成密码字典,注意是手机号,所以是11位,前8位已知,后四位用%%%%替代,把生成的字典导入到wifipassword.txt文本里面,如下图所示:crunch 11 11 -...原创 2020-01-19 16:00:00 · 2868 阅读 · 0 评论 -
17、做个游戏
0x01、题目:做个游戏0x02、WP1、右键链接,点击新建标签页打开链接,保存该附件2、双击,进入游戏(注意要有Java环境,才能运行)//把飞机往右飞,飞出边界,但是等了60S,还是没效果3、但是呢,把该附件拖进010edit,会发现这个是一个压缩包格式所以我们直接修改后缀名为.zip 并且解压4、一般解压后的文件里会有flag如图所示,flag在PlaneGame...原创 2020-01-19 15:48:02 · 2627 阅读 · 0 评论 -
16、隐写3
0x01、题目:隐写30x02、WP1、右键链接,点击新建标签页打开链接,保存附件2、解压该压缩包,得到一张dabai.jpg图片3、又开始了图片隐写的套路①、双加打开,发现高度有问题,拖进010edit修改一下昂python脚本找到宽高,宽为:02a7,高为:0100高度修改前:高度修改后:0x03、Flagflag{He1l0_d4_ba1}0x04、相关工具...原创 2020-01-19 15:33:04 · 2659 阅读 · 0 评论 -
15、linux
0x01、题目:linux0x02、WP1、右键链接,点击新建标签页打开链接,保存该附件2、由题目可知,这是一个Linux问题,格式又是经过tar打包后的gz压缩包,我们放进linux解压即可解压后产生一个flag文件,cat flag,结果如下:key{feb81d3834e2423c9903f4755464060b}0x03、Flagkey{feb81d3834e2423c9...原创 2020-01-19 15:18:48 · 2586 阅读 · 0 评论 -
14、白哥的鸽子
0x01、题目:白哥的鸽子0x02、WP1、右键链接,点击新建标签页打开链接,保存该附件2、拉进010edit,确认是不是jpg文件(jpg文件头为FFD8 文件头为FFD9),并且拉到最后,查看是否有特殊字符①、如下图所示:是jpg文件,并且在最尾部发现了特殊字符串:fg2ivyo}l{2s3_o@aw__rcl@ (可能是栅栏加密)②、特殊字符串的栅栏解密得:如图所示,第...原创 2020-01-18 17:22:16 · 1776 阅读 · 0 评论 -
13、come_game
0x01、题目:come_game0x02、WP1、右键链接,点击新建标签页打开链接,保存该压缩包附件2、解压该压缩包,发现两个东西①、一个是苹果系统的压缩时候,自然产生的一种文件夹,不用关心②、第二个是一个可执行文件③、我们运行该程序玩了一局,然后Esc退出后,发现有了一个save1文件,猜测这是个存档的文件,于是我们记事本打开该save1文件如下图所示,我们打开后发现有个数...原创 2020-01-18 17:12:33 · 3104 阅读 · 0 评论 -
12、闪的好快
0x01、题目:闪的好快0x02、WP1、右键链接,点击新建标签页打开链接,保存该动态图片2、使用GIfsplitter分离该图片如下图所示,但是分离后的图片都成一般的了:只能说明工具不够强大啊3.使用CTF图片隐写神器来分离,Stegsolve①、使用工具打开该图片,分析—>帧浏览②、发现有18帧图片,也就是该动图由18张静图合成③、依次扫描这18张图片得:S...原创 2020-01-18 16:58:50 · 2714 阅读 · 0 评论 -
11、多种解决方法
0x01、题目:多种解决方法0x02、WP1、右键链接,点击新建标签页打开链接,保存该压缩包附件2、解压后,发现一个名为KEY.exe的可执行程序①、双击,没什么特别的,略过②、右键属性,详细信息,没什么特别的,略过③、记事本打开,发现了,这个是一张图片经过了base64的转换,我们解码即可data:image/jpg;base64,iVBORw0KGgoAAAANSUhEUg...原创 2020-01-18 16:45:35 · 2001 阅读 · 0 评论 -
10、隐写2
0x01、题目:隐写20x02、WP1、右键链接,点击新建标签页打开链接,保存该jpg图片2、好了,又开始了,图片隐写的套路①、打开该图片,发现宽高和颜色没什么特别的,略过(就是图太jian了。。。。。)②、右键图片,查看属性的详细信息,没什么特别的,略过③、记事本打开该图片,ctrl+f搜索:flag、f1@g、PK、rar等字符,并且拖到最下面查看有没有特殊字符如下图所示...原创 2020-01-18 15:57:16 · 1890 阅读 · 0 评论 -
9、带宽信息泄露
0x01、题目:带宽信息泄露0x02、WP1、右键链接,点击新建标签页打开,保存附件conf.bin2、由题目可知,是带宽信息泄露了用户名,这个用户名是flag,又由于这个文件的后缀为bin,我们猜测这个是一个路由器的配置文件,我们只要用相应的软件打开,搜索用户名username即可如图,flag为:0537003576210x03、Flagflag{053700357621}...原创 2020-01-18 15:22:10 · 4082 阅读 · 0 评论 -
8、猜 (不理解,这种题目还可以作为CTF题目,呵呵了~~~~~~~~~~~~)
0x01、题目0x02、WP1、右键链接,点击新建标签页打开链接,保存该恶心的png图片2、注意题目的提示:flag格式key{某人名字全拼}那么该flag就是图片的人名字咯,拉进百度的识图功能,发信是刘亦菲,那么flag{liuyifei}如图所和,我只能说,这样太假了,一点不像。。。。。。。。。。。。。。。。。。。。。。啧啧啧。。。。。。。。。。。。。。。0x03、Flag...原创 2020-01-18 15:08:55 · 2664 阅读 · 0 评论 -
7、又一张图片,还单纯吗
0x01、题目0x02、WP1、右键链接,点击新建标签页打开链接,保存该图片2.jpg2、又开始了图片隐写的套路了①、打开该图片,看看宽高和颜色有没有什么问题,emmmmm,感觉还算正常//如果不正常的话,会比较明显的②、我们右键该图片,查看属性的详细信息,没有什么特殊的字符,过~~~~~③、记事本打开该图片,ctrl+f,搜索PK、rar、flag、Flag、f1@g等字符...原创 2020-01-18 15:00:54 · 3630 阅读 · 0 评论 -
6、啊哒
0x01、题目0x02、WP1、右键链接,点击新建标签页打开链接,保存该附件2、解压该压缩包,得到一张jpg格式的图片3、那么开始图片隐写的,一般分析步骤咯①、打开该图片,颜色什么的,大小什么的没有什么特殊,暂且忽略②、右键,点击属性,查看详细信息,发现了一点信息,照相机型号为:73646E6973635F32303138这个型号字符串呢,一看就是16进制字符串,因为这一串字符...原创 2020-01-18 14:40:19 · 1798 阅读 · 0 评论 -
5、眼见非实(ISCCCTF)
0x01、题目0x02、WP1、右键链接,点击新建标签页打开链接,保存该附件2、由1中的附件可知,这个可能是zip格式的压缩包,但是题目是眼见非实,处于谨慎考虑,我们还是把该附件放到010edit中查看该附件的文件头,若文件头为504B 0304那么,初步可以认定是一个压缩包了如下图所示,应该是一个zip格式的压缩包了3、修改格式为zip.zip,并且解压解压后,出现如下的do...原创 2020-01-18 14:18:50 · 2691 阅读 · 0 评论 -
4、游戏过关
0x01、题目:游戏过关0x02、WP1、右键链接,点击新建标签页打开链接,保存附件2、开始了:WP一、题目分析过程:首先打开可执行文件,如下图:由游戏题目可知,我们要输入1到8,这八个数字。而0是重置功能分析:①很明显这个游戏就是,答题者输入数值,回显flag。②这个就需要对答题者输入的内容与正确的答案就行比对,或者对于答题者输入正确的值时候,自动跳转到有flag的函数...原创 2020-01-19 20:59:40 · 2733 阅读 · 2 评论 -
4、telnet
0x01、题目:telnet0x02、WP1、右键链接,点击新建标签页打开,保存附件1.zip2、解压后得到一个名为networking.pcap的流量包,很明显题目是telnet,众所周知,telnet是明文的传输数据,我们用wireshark打开该流量包,追踪tcp流试试①、使用wireshark打开流量包,ctrl+F搜索telnet②、随便找一个流量包,我们右键,点击追踪...原创 2020-01-17 18:01:43 · 2682 阅读 · 0 评论 -
3、隐写
0x01、题目:隐写0x02、WP1、右键链接,单击新建标签页打开后保存该压缩包2、把该压缩包拖进010,查看是否真的是rar文件如图所示,的确为rar格式的压缩文件,我们解压看看3、解压后,有一张2.png,我们打开后,会给人一种缺点东西的感觉,我们修改宽和高试试①、用python跑出宽和高的十六进制为:01f4和01a4修改前:的宽高为:01f4 01a4修改后:...原创 2020-01-17 16:46:32 · 2619 阅读 · 0 评论 -
2、这是一张单纯的图片
0x01、题目:这是一张单纯的图片0x02、WP1、右键链接,点击新建标签页打开链接,然后另存该图片,如下图所示 :2、第一步: 双加打开,该图片,发现图片的高度可能有点问题,我们使用python脚本跑出该图片的16进制宽和高,再放进010edit软件修改①、允许脚本,跑出十六进制的宽为0088,高为0098(注意这里的x,其实就是0)width=1920print(hex(wid...原创 2020-01-17 16:27:54 · 3851 阅读 · 0 评论 -
1、签到题
0x01、题目:签到题关注微信公众号:Bugku即可获取flag下面也有二维码0x02、WP1.打开微信扫描图中二维码即可:0x03、flagflag{BugKu-Sec-Pwn!}原创 2020-01-17 15:51:50 · 2770 阅读 · 0 评论 -
sql注入(成绩单查询)——bugku
0x01:题目题目地址题目http://123.206.87.240:8002/chengjidan/成绩查询0x02:WP复现1.测试注入点,输入单引号:' //发现无结果2.继续测试注入点,输入1’:1' //发现无结果3.测试注入点,输入1’ #1' # ...原创 2019-11-10 16:55:35 · 2323 阅读 · 0 评论 -
三、Bugku----手机热点------流量分析题------obex
一、题目:**1.**题目附件网盘链接:https://pan.baidu.com/s/17y_Zf2vLtkHEaTbH-Ngfdg//提取码:kbeg2.题目内容:httppan.baidu.coms1cwwdVC 有一天皓宝宝没了流量只好手机来共享,顺便又从手机发了点小秘密到电脑,你能找到它吗?题目来源:第七季极客大挑战二、解题步骤:1.使用wireshark打开Blat...原创 2019-10-14 13:13:22 · 2785 阅读 · 0 评论 -
二、Bugku-----这么多数据包找找吧,先找到getshell的流------流量分析题------TCP
一、题目:**题目网盘链接:**https://pan.baidu.com/s/1M5mi9nvkj7v-DA2w1qOt0g提取码:vn78二、解题步骤:1.使用wireshark打开CTF.pcapng2.打开后开始分析代码①首先看到,2到4和7到8为ARP广播请求包,8为ARP单播应答包src.ip:192.168.116.161dst.ip:192.168.116....原创 2019-10-14 00:20:25 · 2486 阅读 · 2 评论 -
一、Bugku----flag被盗了------流量分析题------http
一、题目题目网盘链接:https://pan.baidu.com/s/1ZkRcnz15g9iTQOJ_ti0D0Q提取码:gnnl二、解题步骤:1. 用wireshark打开key.pcapng;2. 筛选http;3. 尝试get形式的包,右击,点击追踪流,无结果;4. 尝试post形式的包,右击,点击追踪流,有结果。三、flag:flag{This_i...原创 2019-10-13 22:31:42 · 2152 阅读 · 0 评论