bugku的杂项writeup(一)

1.签到题:

关注公众号Bugku得到flag:
flag{BugKu-Sec-pwn!}

2.这是一张单纯的图片

在这里插入图片描述
拿到这张图片后,用winhex打开,发现文件的末尾多出异常的字符:
在这里插入图片描述
拿去unicode解码后得到flag:
在这里插入图片描述

3.隐写

下载文件之后,用winhex打开查看文件是否存在隐藏文件,结果发现没有隐藏文件只有一张图片。
在这里插入图片描述
解压图片后,用winhex打开,发现了图片的长宽高并不一样,将A4修改成F4,于是进行修改,再次打开文件发现flag:
在这里插入图片描述

4.telnet

下载文件发现文件为pcap文件,用Wireshark打开后,先tcp流看一下,发现了flag:
在这里插入图片描述

5.眼见非实(ISCCCTF)

下载文件,用winhex打开,发现是zip文件,修改文件名,加个前缀改为1.zip文件,解压后得到了眼见非实.docx,丢进winhex里面,发现还是个压缩包,修改文件名后,打开zip文件,解压后,一个一个的word寻找flag,最终在:在这里插入图片描述
发现了flag:
在这里插入图片描述

6.啊哒

下载文件后,用winhex打开,发现只有一张图片,将图片解压下来之后:
在这里插入图片描述
用winhex打开,发现隐藏zip文件,直接修改文件名字zip格式,发现了flag.txt:(后来看题解说是丢到虚拟机用binwalk分理处zip文件,再解压得到flag.txt,同样要密码)
在这里插入图片描述
密码藏得很深,看完writeup后知道在文件的属性里面,有密码key是被加密了的

73646E6973635F32303138

16进制转换字符串得到密码:sdnisc_2018
https://www.sojson.com/hexadecimal.html
zip解密得到flag
在这里插入图片描述

7.又一张图片,还单纯吗

下载图片后,用winhex打开,发现了隐藏文件决定,修改成zip,但是这里失败了,无法打开文件。于是就决定了采用binwalk来分离图片,提取隐藏的图片。在这里插入图片描述

binwalk命令:
ls

binwalk 2.jpg

dd if=2.jpg of=2-1.jpg skip=158792 bs=1

在这里插入图片描述
这里转载一篇写的比较好的博客:https://www.jianshu.com/p/176d12355d74

8.猜

在这里插入图片描述
在用一堆工具和修复长宽高无效后,参考writeup才知道直接百度识图就行了,
识别出来是刘亦菲,直接提交就ok
key{liuyifei}

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值