bugku Misc write up

本文详细介绍了参与Bugku CTF Misc类别的一系列挑战,包括图片解密、隐写术、网络数据包分析、文件格式挖掘等技巧,通过Python脚本、Wireshark、Winhex、Audacity等工具解决各种难题,最终获取隐藏的flag。
摘要由CSDN通过智能技术生成

签到题

直接关注公众号即可,不多说

这是一张单纯的图片

打开拉到最后发现Html编码,上python脚本。。。。
这里写图片描述

str2 = '你看到的编码'

from HTMLParser import HTMLParser
h = HTMLParser() 
s2 = h.unescape(str2)
s1 = h.unescape(h.unescape(str2))


print s1 
print s2

得到下图,
这里写图片描述
便猜测是key{you are right}

隐写

打开发现是一张png格式的照片,放进StegSolve没发现啥
百度一下原来是改高度
这里写图片描述
找到IDR片段就是00 00 00 0D开头的,把其中的A4改为F4,得到flag
这里写图片描述

telnet

打开发现是一个数据包,用wireshark打开,查看整个包的信息,可以追踪一下TCP流,发现里面有一个flag
这里写图片描述

眼见非实

解压发现是个Word文档,尝试打开打不开,放进winhex里面看是504B0304开头的,一个zip文件,改后缀名再次打开,并在里面的document.xml发现flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值