bugku 杂项 部分

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/w0ryitang/article/details/80555491

这是一张单纯的图片

打开链接,将图片保存到本地,直接winhex,发现一段utf-8编码:
这里写图片描述
解码得到flag

隐写

下载是一个png图片
png图片格式详解
丢进winhex,找到IHDR
这里写图片描述
将高修改为f4,保存,打开图片得到flag。

telnet

得到文件:networking.pcap
用wireshark打开,任意选择一个数据包,右键tcp追踪流,得到flag。

眼见非实(ISCCCTF)

得到文件:zip
解压是一个doc文件,但无法解析,用winhex打开,发现文件头是:504B0304
是zip文件,改后缀解压,得到很多文件,最后在document.xml文件中发现flag。

又一张图片,还单纯吗

查看属性,winhex无果,丢进kali
binwalk 2.jpg
这里写图片描述

发现里面有两张图片,用foremost分离,在output文件夹下有flag的文件。


google图片搜索,发现图片是刘亦菲,根据提示那么flag为:key{liuyifei}

宽带信息泄露

得到文件:conf.bin
用routepassview打开,提示用户名,那就搜索user,找到key。
这里写图片描述


丢进binwalk发现zip文件,foremost分离,得到加密的压缩包,看不懂他给的提示,既然是三位数数字那可以爆破。
这里写图片描述
密码是871,解压后是一张图片,用十六进制编辑器打开,flag就在末尾,需要base64解码。
ps:flag有点问题需要将fl@g改为flag。
这里用到hexedit,和fcrackzip


多种方法解决

hint:在做题过程中你会得到一个二维码图片
一个exe文件,无法直接打开,用文本编辑器打开发现一大串base64编码,目测是图片文件,文件第一句说明是jpg文件,用在线工具转码,得到一个二维码。扫描得到flag。
在线工具:
在线图片base64编码
在线二维码解码器


linux

从网站上下载一个tar.gz的安装包,在linux下解压缩。
获得一个flag的二进制文件。
通过linux的grep命令搜索到key。
这里写图片描述
p:来自xingyyn78
p:也可以在win下解压,用notepad++打开,用文本搜索key,但考虑到题目提到linux,思虑无果,上网找到上述wp,大概是要考grep命令吧。

中国菜刀

解压得到文件:caidao.pcapng
用wireshark打开,追踪tcp流
这里写图片描述
发现flag.tar.gz压缩文件信息,用binwalk提取
binwalk -e caidao.pcapng
解压缩,得到flag文件。


这么多数据包

不会后补

隐写3

得到一张图片,感觉图片不完整,修改长宽,得到flag

做个游戏(08067CTF)

hint:坚持60s
一个jar包,解压得到三个文件夹
然后就不知道了
后补

想蹭网先解开密码

tips:密码为手机号,为了不为难你,大佬特地让我悄悄地把前七位告诉你
1391040**
……不会,wireshark不熟,看不懂

Linux2

一番操作,得到名为brave的文件,放进kali用命令strings打开,搜索key。
得到flag。

账号被盗了

后补

细心的大象

需要了解jpg格式
这里先放个连接:
https://blog.csdn.net/sanky0u/article/details/77162806


待更…………

展开阅读全文

没有更多推荐了,返回首页