bugku杂项!安排
- 1 签到题
- 2 这是一张单纯的图片
- 3 隐写
- 4 telnet
- 5 眼见非实
- 6 啊哒
- 复杂方法;简单方法
- 7 又是一张图片,还单纯吗?
- 8 猜
- 9 宽带信息泄露
- 10 隐写2
- 11 多种解决方法
- 12 闪的好快
- 13 come_game
- 14 白哥的鸽子
- 15 Linux
- 16 隐写3
- 17 做个游戏
- 18想蹭网先解开密码
- 19 Linux2
- 20 账号被盗了
- 21 细心的大象
- 22 爆照
- 23 猫片
- 24 多彩
1 签到题
只需简简单单的关注公众号就能拿到flag
白给白给
2 这是一张单纯的图片
右键查看属性无果
使用 notepad++ 打开,拉到下面发现一行看似有规律的数字
![9828be80d76b56c403b474474950a6b9.png](https://img-blog.csdnimg.cn/img_convert/9828be80d76b56c403b474474950a6b9.png)
将这一堆数字复制
到站长之家找到站长工具,进行编码转换
![d660cca4b20de579391ca764971db1a1.png](https://img-blog.csdnimg.cn/img_convert/d660cca4b20de579391ca764971db1a1.png)
即得到flag
3 隐写
![b3872c6dc02831c362548f944524cdd5.png](https://img-blog.csdnimg.cn/img_convert/b3872c6dc02831c362548f944524cdd5.png)
利用Winhex打开图片(将图片拖进去)
然后看到第二行,一共八对数字,分成两组,前面是宽,后面是高
![5373c44d48faba8fccecdd28e20438b9.png](https://img-blog.csdnimg.cn/img_convert/5373c44d48faba8fccecdd28e20438b9.png)
只需全部修改为F4并保存文件
![c7726379cbc3deef9242af3368c8adf7.png](https://img-blog.csdnimg.cn/img_convert/c7726379cbc3deef9242af3368c8adf7.png)
再次打开即可看到flag
4 telnet
下载文件,发现一个特殊(没见过)的后缀,于是百度一下
![2fbc90d26c01db00565c9b0c768932c9.png](https://img-blog.csdnimg.cn/img_convert/2fbc90d26c01db00565c9b0c768932c9.png)
发现是一种数据流结构?
用wireshark查看
右键追踪流-tcp流
然后出现flag
![d564409458817329757337eb9cce763d.png](https://img-blog.csdnimg.cn/img_convert/d564409458817329757337eb9cce763d.png)
5 眼见非实
眼见不一定为实,既然起名字为zip,先用winhex打开
在最后发现有个.docx,难道里面有个docx?
![3c72f0075506e4c24cedee501b05e37e.png](https://img-blog.csdnimg.cn/img_convert/3c72f0075506e4c24cedee501b05e37e.png)
不如改成.zip后缀的试试
打开发现确实是有个docx然后打开之后是一堆乱码
![e50f5e4b0278ce6a40bf9a075e7916bf.png](https://img-blog.csdnimg.cn/img_convert/e50f5e4b0278ce6a40bf9a075e7916bf.png)
拖进winhex再看看
发现前边几个代表后缀的字母和之前的.zip文件是一样的
![b8876bba08356781c42b170c0ad9ea30.png](https://img-blog.csdnimg.cn/img_convert/b8876bba08356781c42b170c0ad9ea30.png)
突发奇想,把它改成.zip试试?
果然有猫腻!
在打开的那些里面找找
![571cbf8c458934d2dad7f65520335796.png](https://img-blog.csdnimg.cn/img_convert/571cbf8c458934d2dad7f65520335796.png)
发现了这个东西!word-document.xml
![d758fa880ac5a61fc5119c69836522ec.png](https://img-blog.csdnimg.cn/img_convert/d758fa880ac5a61fc5119c69836522ec.png)
这样就得到了flag
6 啊哒
还是先右键查看属性发现了相机属性
![46d2fdd5594ebb1fe2c1026c1472cff4.png](https://img-blog.csdnimg.cn/img_convert/46d2fdd5594ebb1fe2c1026c1472cff4.png)
![0448675460cab3d0b1a9cf68924b2580.png](https://img-blog.csdnimg.cn/img_convert/0448675460cab3d0b1a9cf68924b2580.png)
把这朴素的一串数字转化为ASCii编码
终于得到一串正常的字母了
然后放进winhex查看一下
![a007015bc68d7fc5780c63921b04afe6.png](https://img-blog.csdnimg.cn/img_convert/a007015bc68d7fc5780c63921b04afe6.png)
拉到最后,发现一个flag.txt似曾相识
改后缀看看效果,失败了,显然打不开!
复杂方法
百度发现,拖进linux查看效果
![f564d46e79d41e29dd72245c6a8c48bc.png](https://img-blog.csdnimg.cn/img_convert/f564d46e79d41e29dd72245c6a8c48bc.png)
利用binwalk打开,发现并不一般
利用dd命令分割俺也不知道啥意思,就学着做
得到解压文件,然后输入刚才得到的解压密码
![5cee6f73f717595e4a4c87194d7ff7fb.png](https://img-blog.csdnimg.cn/img_convert/5cee6f73f717595e4a4c87194d7ff7fb.png)
即得到flag
简单方法
和杂项7的方法类似
7 又是一张图片,还单纯吗?
虚拟机出了点问题
经过一夜的解决无果
只好想别的方法进行解决
于是百度
发现了win系统也有类似的
在Github上找到了foremost并保存在本地
又发现了使用方法,于是就按照他的方法试了试
直接形成了一个文件夹,简单又方便!
果然!依照就把结果给变出来了
![cb2c1cb6884594b2dcaab72f331de17a.png](https://img-blog.csdnimg.cn/img_convert/cb2c1cb6884594b2dcaab72f331de17a.png)
比Linux简单方便多了!
又返回试了试杂项6,只用了一分钟不到就解决了问题。
8 猜
啥也不说了,百度识图(其实我用的360识图)得结果
![743b641cf48dd3e09ab12d2355e7eadc.png](https://img-blog.csdnimg.cn/img_convert/743b641cf48dd3e09ab12d2355e7eadc.png)
9 宽带信息泄露
.Bin文件怎么打开?
利用routePassView查看
根据提示找到username
![e600be68cc08a83115698e155a2ca088.png](https://img-blog.csdnimg.cn/img_convert/e600be68cc08a83115698e155a2ca088.png)
10 隐写2
看见这种东西
还是想放进Linux里面
但是既然有更简单方便的方法谁还用这么复杂的!
升级版的隐写,不怕不怕,丢进forement瞬间得出文件夹
根据图片的提示,可联想到暴力破解密码871
![2dfa16fe756675cd335765d75c52c464.png](https://img-blog.csdnimg.cn/img_convert/2dfa16fe756675cd335765d75c52c464.png)
继续解压发现一张图片
用winhex打开,拉到最后
发现了flag但是里面的编码结尾却是=
![5da3a06da6e3efe6878a17bc958950d1.png](https://img-blog.csdnimg.cn/img_convert/5da3a06da6e3efe6878a17bc958950d1.png)
联想之前的加密部分的 == 于是站长之家解码
![85435331d8c114b9829221b4f603e7b3.png](https://img-blog.csdnimg.cn/img_convert/85435331d8c114b9829221b4f603e7b3.png)
11 多种解决方法
解压,将后缀改为.txt
再次打开发现一堆乱码,拉到最后发现 ==
![cb6debaaedce584f159fc61c084f1a2a.png](https://img-blog.csdnimg.cn/img_convert/cb6debaaedce584f159fc61c084f1a2a.png)
联想之前做过的base64
看题目说有个二维码,猜想这玩意是二维码转化来的
KEY{dca57f966e4e4e31fd5b15417da63269} (二维码自动识别)
尝试
成功得到二维码,扫描
![5581b58c1b1b7c78c9d0b6ccb87972e4.png](https://img-blog.csdnimg.cn/img_convert/5581b58c1b1b7c78c9d0b6ccb87972e4.png)
12 闪的好快
利用StegSolve.jar进行一帧一帧的分析并播放Analysis-Frame Browser
一共分成18个
分别进行扫码得出flag
这里的-需要改成_
13 come_game
下载文件之后进行解压
打开之后发现是个游戏
玩一下试试
啥玩意儿啊打不过
然后关闭
发现文件夹中多出了一个save1的文件
用Winhex打开并把2修改成5
![edb4deaa3f44ad65d7fb1a58b1ba440b.png](https://img-blog.csdnimg.cn/img_convert/edb4deaa3f44ad65d7fb1a58b1ba440b.png)
再次打开进入游戏load game发现成功得到了flag
但是只有一闪而过
只好再次利用QQ截图功能
![c3d804a224308b6b2a8973ed0dac8af1.png](https://img-blog.csdnimg.cn/img_convert/c3d804a224308b6b2a8973ed0dac8af1.png)
成功
但此时提交会发现提交错误
最后看大佬的才知道原来还要改成SYC
14 白哥的鸽子
将文件拖进foremost直接得出来一张图片
发现真的是一只鸽子
然后将文件拖进Winhex拉到最后
看到一段代码
![9c4bd1bd3e75f4633e2fcd3b72d66dc5.png](https://img-blog.csdnimg.cn/img_convert/9c4bd1bd3e75f4633e2fcd3b72d66dc5.png)
然后看着代码有点眼熟
是传说中的栅栏密码!
![01970f541c1e5049c2d4fd08c2b056a8.png](https://img-blog.csdnimg.cn/img_convert/01970f541c1e5049c2d4fd08c2b056a8.png)
直接用在线工具解密得到flag
15 Linux
又想骗我进入Linux里面?
没门
老规矩,直接解压
解压出来一个没有后缀的flag文件
思考,一般这种放进Linux的都是能够解压的
改后缀
进行解压
得到flag
16 隐写3
下载文件并解压后
发现一张那个大白的图片
但是似乎是残缺的
联想到之前的利用Winhex修改参数
然后利用Winhex打开
![83c05165ffa86bc8f06af1599e1b8503.png](https://img-blog.csdnimg.cn/img_convert/83c05165ffa86bc8f06af1599e1b8503.png)
把箭头处修改为F4
看来这里有必要学习一下图片隐写的规则了
隐写1 Misc 总结 ----隐写术之图片隐写(一) - 先知社区
隐写2 https://xz.aliyun.com/t/1844
隐写3 https://xz.aliyun.com/t/1875
隐写4 https://xz.aliyun.com/t/1836
再次打开发现flag
17 做个游戏
这个题和攻防世界MISC-006 坚持60s一样
下载之后发现可以进行反编译
下载个java反编译器,打开文件之后
英文应该不难懂,查找输入flag,全选上
搜索flag找到之后
![053c86f6685999290ec4bda4f712ca18.png](https://img-blog.csdnimg.cn/img_convert/053c86f6685999290ec4bda4f712ca18.png)
得到位置,双击进入
![396c6ef3317c2492e56ddf41dc97120c.png](https://img-blog.csdnimg.cn/img_convert/396c6ef3317c2492e56ddf41dc97120c.png)
提交不对,看见等号,想是不是base64,解码还真是!
![19446a342f732ab1626b5dedaf6ab70d.png](https://img-blog.csdnimg.cn/img_convert/19446a342f732ab1626b5dedaf6ab70d.png)
得到flag
18想蹭网先解开密码
追踪数据流啥也没发现
然后
看大佬的文案都是拖进Linux进行分析
又得开启虚拟机?
显然这不能让我退缩
坚信Linux上面有的工具Windows上也能存在
于是找到了EWSA
需要弄到一个密码字典!
这个我会
![cdfe57efdeaab672a88d03893e3cf217.png](https://img-blog.csdnimg.cn/img_convert/cdfe57efdeaab672a88d03893e3cf217.png)
c++安排上,凭借着高中竞赛剩下的知识
成功安排出来了字典
![eb05ff8accf638eecb5effbd87c892b0.png](https://img-blog.csdnimg.cn/img_convert/eb05ff8accf638eecb5effbd87c892b0.png)
工具直接得出密码
19 Linux2
这玩意居然给了一个百度网盘的链接?
下载要很长时间的啊
先做个别的
下载下来先foremost发现一张图片
这不是上一次骗过我的图片啊!
然后把brave拖进notepad++搜索key
![8c77f8422005b625c3da3983f459c2b6.png](https://img-blog.csdnimg.cn/img_convert/8c77f8422005b625c3da3983f459c2b6.png)
key发现flag怀疑这是意外得出
20 账号被盗了
打不开网址,没法做
21 细心的大象
解压得到一张图片
直接foremost得到更多的东西
右键查看属性发现一段编码
![39b293fa3a0518f430927e83583aa857.png](https://img-blog.csdnimg.cn/img_convert/39b293fa3a0518f430927e83583aa857.png)
base64编码进行解码
![ba5ef0d06563dd41ee5d289839324150.png](https://img-blog.csdnimg.cn/img_convert/ba5ef0d06563dd41ee5d289839324150.png)
得到解压密码
解压又是一张图片
然后看着图片有点像之前做的一个
丢进Winhex查看修改宽高值
![e24b03c7402cd0b7df645c1068951159.png](https://img-blog.csdnimg.cn/img_convert/e24b03c7402cd0b7df645c1068951159.png)
得到flag
22 爆照
查看属性无果
直接foremost分离
分离出了一个压缩包
但是有密码,想起来之前自学过的伪加密9–0
![b3dd80a8e27652010c832735dbfb825c.png](https://img-blog.csdnimg.cn/img_convert/b3dd80a8e27652010c832735dbfb825c.png)
试一下,还真是伪加密
解压得到更多的东西,一个一个的试试
先把gif分离,识别二维码啥都看不出来
然后一个个的foremost得到两个二维码和一堆图片
挨个查看属性,发现了一段base64编码
![3343c38ce4b168e2813ef7ead4ac21b3.png](https://img-blog.csdnimg.cn/img_convert/3343c38ce4b168e2813ef7ead4ac21b3.png)
![dce77530d15cc60c2082845815b1c24b.png](https://img-blog.csdnimg.cn/img_convert/dce77530d15cc60c2082845815b1c24b.png)
最后解码,总结就是这三个
panama (二维码自动识别)
![5a28499c05a473059bcb155f4ca0f02a.png](https://img-blog.csdnimg.cn/img_convert/5a28499c05a473059bcb155f4ca0f02a.png)
panama
bilibili
silisili
进行排列尝试
成功
23 猫片
下载下来之后有没有后缀名
直接发送到foremost得到一张真-猫片
然后就啥也想不起来了
放进StegSolve.jar使劲的按左右键发现了一张非同寻常的图片
![21f9c415c0a341dd48549b97691094bd.png](https://img-blog.csdnimg.cn/img_convert/21f9c415c0a341dd48549b97691094bd.png)
有三个地方会出现Red 0、Green 0、Blue 0
点进Data Extract,根据题意设置如图所示
![d5c3df52fcd46431fd5e17fca3e68fbf.png](https://img-blog.csdnimg.cn/img_convert/d5c3df52fcd46431fd5e17fca3e68fbf.png)
直接Savebin保存为png文件
然后发现是半个二维码
![110ccee401cddb74d84dd899d8e5e6ca.png](https://img-blog.csdnimg.cn/img_convert/110ccee401cddb74d84dd899d8e5e6ca.png)
查看属性发现不一样的宽高
于是进入Winhex修改头部信息为正常的
把宽高信息修改成一样的
![03e34f7e0b0c3bd41125004fe51587ae.png](https://img-blog.csdnimg.cn/img_convert/03e34f7e0b0c3bd41125004fe51587ae.png)
![1040c7f450687215a9c77d20c29e7364.png](https://img-blog.csdnimg.cn/img_convert/1040c7f450687215a9c77d20c29e7364.png)
再打开就变成一整个二维码了
QR-Reserach扫描后得到一段百度网盘的链接
![46713c7e9be3c89b5b6ca778562a7742.png](https://img-blog.csdnimg.cn/img_convert/46713c7e9be3c89b5b6ca778562a7742.png)
![7416d4e2c904eadd40ce76575102b54f.png](https://img-blog.csdnimg.cn/img_convert/7416d4e2c904eadd40ce76575102b54f.png)
打开下载之后解压啥都发现不了
最后还是看大佬的解法才知道后续一系列的操作
这玩意儿居然还得从WinRAR打开才能安排后续操作
安排一个这玩意,再用NtfsStreamsEditor2打开追踪流
![a149d160c0e41a0d73d9e800d3dbbe4f.png](https://img-blog.csdnimg.cn/img_convert/a149d160c0e41a0d73d9e800d3dbbe4f.png)
找到一个pyc 文件直接利用在线反编译
![50703ec1c150be8be348bc64b0b8d97a.png](https://img-blog.csdnimg.cn/img_convert/50703ec1c150be8be348bc64b0b8d97a.png)
得到一个py文件
大佬显然看出是个对称加密,因此抄个大佬的解密函数
![381873358f7e41b4637a2270fe56235c.png](https://img-blog.csdnimg.cn/img_convert/381873358f7e41b4637a2270fe56235c.png)
利用大佬的解密直接得到flag
24 多彩
先打开看见一张图片
于是用StegSolve.jar打开左右键安排
![d8000eb9a0150ac29e4dfc01d9c62825.png](https://img-blog.csdnimg.cn/img_convert/d8000eb9a0150ac29e4dfc01d9c62825.png)
发现了ysl啥也不知道,一百度是个口红
难道这玩意是色号????
看大佬,淦,还真是色号
利用上一个题的方法,DataExtract看看
然后发现了PK–压缩文件!
![788ebe77a2085af8852f8a0693ff0419.png](https://img-blog.csdnimg.cn/img_convert/788ebe77a2085af8852f8a0693ff0419.png)
Savebin得到.rar压缩文件,解压发现报错
改成7z再解压就能解压了,但是有密码
这些色号给安排安排
打开ps把色号给安排的明明白白
![9bbf2145f4ffa92933ff7114c3f2c204.png](https://img-blog.csdnimg.cn/img_convert/9bbf2145f4ffa92933ff7114c3f2c204.png)
直接利用大佬的代码直接出结果了
啥也不会的我只好先借用一下了
最后整出来是个 白学家
解压得到flag
我太失败了!
————————————————
原文链接:最详细bugku杂项小白解法(1~24已完结)_运维_qq_42906381的博客-CSDN博客