bugku 杂项 就五层你能解开吗_最详细Bugku杂项1-24小白解法

bugku杂项!安排

  • 1 签到题
  • 2 这是一张单纯的图片
  • 3 隐写
  • 4 telnet
  • 5 眼见非实
  • 6 啊哒
  • 复杂方法;简单方法
  • 7 又是一张图片,还单纯吗?
  • 8 猜
  • 9 宽带信息泄露
  • 10 隐写2
  • 11 多种解决方法
  • 12 闪的好快
  • 13 come_game
  • 14 白哥的鸽子
  • 15 Linux
  • 16 隐写3
  • 17 做个游戏
  • 18想蹭网先解开密码
  • 19 Linux2
  • 20 账号被盗了
  • 21 细心的大象
  • 22 爆照
  • 23 猫片
  • 24 多彩

1 签到题

只需简简单单的关注公众号就能拿到flag

白给白给

2 这是一张单纯的图片

右键查看属性无果

使用 notepad++ 打开,拉到下面发现一行看似有规律的数字

9828be80d76b56c403b474474950a6b9.png

将这一堆数字复制

到站长之家找到站长工具,进行编码转换

d660cca4b20de579391ca764971db1a1.png

即得到flag

3 隐写

b3872c6dc02831c362548f944524cdd5.png

利用Winhex打开图片(将图片拖进去)

然后看到第二行,一共八对数字,分成两组,前面是宽,后面是高

5373c44d48faba8fccecdd28e20438b9.png

只需全部修改为F4并保存文件

c7726379cbc3deef9242af3368c8adf7.png

再次打开即可看到flag

4 telnet

下载文件,发现一个特殊(没见过)的后缀,于是百度一下

2fbc90d26c01db00565c9b0c768932c9.png

发现是一种数据流结构?

wireshark查看

右键追踪流-tcp流

然后出现flag

d564409458817329757337eb9cce763d.png

5 眼见非实

眼见不一定为实,既然起名字为zip,先用winhex打开

在最后发现有个.docx,难道里面有个docx?

3c72f0075506e4c24cedee501b05e37e.png

不如改成.zip后缀的试试

打开发现确实是有个docx然后打开之后是一堆乱码

e50f5e4b0278ce6a40bf9a075e7916bf.png

拖进winhex再看看

发现前边几个代表后缀的字母和之前的.zip文件是一样的

b8876bba08356781c42b170c0ad9ea30.png

突发奇想,把它改成.zip试试?

果然有猫腻!

在打开的那些里面找找

571cbf8c458934d2dad7f65520335796.png

发现了这个东西!word-document.xml

d758fa880ac5a61fc5119c69836522ec.png

这样就得到了flag

6 啊哒

还是先右键查看属性发现了相机属性

46d2fdd5594ebb1fe2c1026c1472cff4.png

0448675460cab3d0b1a9cf68924b2580.png

把这朴素的一串数字转化为ASCii编码

终于得到一串正常的字母了

然后放进winhex查看一下

a007015bc68d7fc5780c63921b04afe6.png

拉到最后,发现一个flag.txt似曾相识

改后缀看看效果,失败了,显然打不开!

复杂方法

百度发现,拖进linux查看效果

f564d46e79d41e29dd72245c6a8c48bc.png

利用binwalk打开,发现并不一般

利用dd命令分割俺也不知道啥意思,就学着做

得到解压文件,然后输入刚才得到的解压密码

5cee6f73f717595e4a4c87194d7ff7fb.png

即得到flag

简单方法

和杂项7的方法类似

7 又是一张图片,还单纯吗?

虚拟机出了点问题

经过一夜的解决无果

只好想别的方法进行解决

于是百度

发现了win系统也有类似的

在Github上找到了foremost并保存在本地

又发现了使用方法,于是就按照他的方法试了试

直接形成了一个文件夹,简单又方便!

果然!依照就把结果给变出来了

cb2c1cb6884594b2dcaab72f331de17a.png

比Linux简单方便多了!

又返回试了试杂项6,只用了一分钟不到就解决了问题。

8 猜

啥也不说了,百度识图(其实我用的360识图)得结果

743b641cf48dd3e09ab12d2355e7eadc.png

9 宽带信息泄露

.Bin文件怎么打开?

利用routePassView查看

根据提示找到username

e600be68cc08a83115698e155a2ca088.png

10 隐写2

看见这种东西

还是想放进Linux里面

但是既然有更简单方便的方法谁还用这么复杂的!

升级版的隐写,不怕不怕,丢进forement瞬间得出文件夹

根据图片的提示,可联想到暴力破解密码871

2dfa16fe756675cd335765d75c52c464.png

继续解压发现一张图片

用winhex打开,拉到最后

发现了flag但是里面的编码结尾却是=

5da3a06da6e3efe6878a17bc958950d1.png

联想之前的加密部分的 == 于是站长之家解码

85435331d8c114b9829221b4f603e7b3.png

11 多种解决方法

解压,将后缀改为.txt

再次打开发现一堆乱码,拉到最后发现 ==

cb6debaaedce584f159fc61c084f1a2a.png

联想之前做过的base64

看题目说有个二维码,猜想这玩意是二维码转化来的

KEY{dca57f966e4e4e31fd5b15417da63269} (二维码自动识别)

尝试

成功得到二维码,扫描

5581b58c1b1b7c78c9d0b6ccb87972e4.png

12 闪的好快

利用StegSolve.jar进行一帧一帧的分析并播放Analysis-Frame Browser

一共分成18个

分别进行扫码得出flag

这里的-需要改成_

13 come_game

下载文件之后进行解压

打开之后发现是个游戏

玩一下试试

啥玩意儿啊打不过

然后关闭

发现文件夹中多出了一个save1的文件

Winhex打开并把2修改成5

edb4deaa3f44ad65d7fb1a58b1ba440b.png

再次打开进入游戏load game发现成功得到了flag

但是只有一闪而过

只好再次利用QQ截图功能

c3d804a224308b6b2a8973ed0dac8af1.png

成功

但此时提交会发现提交错误

最后看大佬的才知道原来还要改成SYC

14 白哥的鸽子

将文件拖进foremost直接得出来一张图片

发现真的是一只鸽子

然后将文件拖进Winhex拉到最后

看到一段代码

9c4bd1bd3e75f4633e2fcd3b72d66dc5.png

然后看着代码有点眼熟

是传说中的栅栏密码!

01970f541c1e5049c2d4fd08c2b056a8.png

直接用在线工具解密得到flag

15 Linux

又想骗我进入Linux里面?

没门

老规矩,直接解压

解压出来一个没有后缀的flag文件

思考,一般这种放进Linux的都是能够解压

改后缀

进行解压

得到flag

16 隐写3

下载文件并解压后

发现一张那个大白的图片

但是似乎是残缺的

联想到之前的利用Winhex修改参数

然后利用Winhex打开

83c05165ffa86bc8f06af1599e1b8503.png

把箭头处修改为F4

看来这里有必要学习一下图片隐写的规则了

隐写1 Misc 总结 ----隐写术之图片隐写(一) - 先知社区

隐写2 https://xz.aliyun.com/t/1844

隐写3 https://xz.aliyun.com/t/1875

隐写4 https://xz.aliyun.com/t/1836

再次打开发现flag

17 做个游戏

这个题和攻防世界MISC-006 坚持60s一样

下载之后发现可以进行反编译

下载个java反编译器,打开文件之后

英文应该不难懂,查找输入flag,全选上

搜索flag找到之后

053c86f6685999290ec4bda4f712ca18.png

得到位置,双击进入

396c6ef3317c2492e56ddf41dc97120c.png

提交不对,看见等号,想是不是base64,解码还真是!

19446a342f732ab1626b5dedaf6ab70d.png

得到flag

18想蹭网先解开密码

追踪数据流啥也没发现

然后

看大佬的文案都是拖进Linux进行分析

又得开启虚拟机?

显然这不能让我退缩

坚信Linux上面有的工具Windows上也能存在

于是找到了EWSA

需要弄到一个密码字典!

这个我会

cdfe57efdeaab672a88d03893e3cf217.png

c++安排上,凭借着高中竞赛剩下的知识

成功安排出来了字典

eb05ff8accf638eecb5effbd87c892b0.png

工具直接得出密码

19 Linux2

这玩意居然给了一个百度网盘的链接?

下载要很长时间的啊

先做个别的

下载下来先foremost发现一张图片

这不是上一次骗过我的图片啊!

然后把brave拖进notepad++搜索key

8c77f8422005b625c3da3983f459c2b6.png

key发现flag怀疑这是意外得出

20 账号被盗了

打不开网址,没法做

21 细心的大象

解压得到一张图片

直接foremost得到更多的东西

右键查看属性发现一段编码

39b293fa3a0518f430927e83583aa857.png

base64编码进行解码

ba5ef0d06563dd41ee5d289839324150.png

得到解压密码

解压又是一张图片

然后看着图片有点像之前做的一个

丢进Winhex查看修改宽高值

e24b03c7402cd0b7df645c1068951159.png

得到flag

22 爆照

查看属性无果

直接foremost分离

分离出了一个压缩包

但是有密码,想起来之前自学过的伪加密9–0

b3dd80a8e27652010c832735dbfb825c.png

试一下,还真是伪加密

解压得到更多的东西,一个一个的试试

先把gif分离,识别二维码啥都看不出来

然后一个个的foremost得到两个二维码和一堆图片

挨个查看属性,发现了一段base64编码

3343c38ce4b168e2813ef7ead4ac21b3.png

dce77530d15cc60c2082845815b1c24b.png

最后解码,总结就是这三个

panama (二维码自动识别)

5a28499c05a473059bcb155f4ca0f02a.png

panama

bilibili

silisili

进行排列尝试

成功

23 猫片

下载下来之后有没有后缀名

直接发送到foremost得到一张真-猫片

然后就啥也想不起来了

放进StegSolve.jar使劲的按左右键发现了一张非同寻常的图片

21f9c415c0a341dd48549b97691094bd.png

有三个地方会出现Red 0、Green 0、Blue 0

点进Data Extract,根据题意设置如图所示

d5c3df52fcd46431fd5e17fca3e68fbf.png

直接Savebin保存为png文件

然后发现是半个二维码

110ccee401cddb74d84dd899d8e5e6ca.png

查看属性发现不一样的宽高

于是进入Winhex修改头部信息为正常的

把宽高信息修改成一样的

03e34f7e0b0c3bd41125004fe51587ae.png

1040c7f450687215a9c77d20c29e7364.png

再打开就变成一整个二维码了

QR-Reserach扫描后得到一段百度网盘的链接

46713c7e9be3c89b5b6ca778562a7742.png

7416d4e2c904eadd40ce76575102b54f.png

打开下载之后解压啥都发现不了

最后还是看大佬的解法才知道后续一系列的操作

这玩意儿居然还得从WinRAR打开才能安排后续操作

安排一个这玩意,再用NtfsStreamsEditor2打开追踪流

a149d160c0e41a0d73d9e800d3dbbe4f.png

找到一个pyc 文件直接利用在线反编译

50703ec1c150be8be348bc64b0b8d97a.png

得到一个py文件

大佬显然看出是个对称加密,因此抄个大佬的解密函数

381873358f7e41b4637a2270fe56235c.png

利用大佬的解密直接得到flag

24 多彩

先打开看见一张图片

于是用StegSolve.jar打开左右键安排

d8000eb9a0150ac29e4dfc01d9c62825.png

发现了ysl啥也不知道,一百度是个口红

难道这玩意是色号????

看大佬,淦,还真是色号

利用上一个题的方法,DataExtract看看

然后发现了PK–压缩文件!

788ebe77a2085af8852f8a0693ff0419.png

Savebin得到.rar压缩文件,解压发现报错

改成7z再解压就能解压了,但是有密码

这些色号给安排安排

打开ps把色号给安排的明明白白

9bbf2145f4ffa92933ff7114c3f2c204.png

直接利用大佬的代码直接出结果了

啥也不会的我只好先借用一下了

最后整出来是个 白学家

解压得到flag

我太失败了!

————————————————

原文链接:最详细bugku杂项小白解法(1~24已完结)_运维_qq_42906381的博客-CSDN博客

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值