CTF_BugKu
文章平均质量分 67
AYO_YO
这个作者很懒,什么都没留下…
展开
-
bugku 0和1的故事 用Excel完成
bugku MISC专区 0和1的故事做题思路,本题主要用Excel去还原二维码原创 2021-04-11 20:31:49 · 3415 阅读 · 6 评论 -
bugku convert [MISC]
题目链接:https://ctf.bugku.com/challenges/detail/id/30.html题目作者: harry提 示:描 述: 作者:NIPC解题思路:拿到题给文件,是一个压缩包,压缩包中包含了一个含有大量二进制数据的txt文件。打开Converter,尝试直接二进制转文本。但是只得到了一个Rar!。这不是rar文件的文件头吗,也因为文件二进制中含有许多不可见字符导致剩下的结果无法输出。刚好也能解释过去。然后观察了一下文件,一共19105个字符,但二进制通常8位为原创 2021-03-10 20:57:27 · 257 阅读 · 0 评论 -
bugku 社工-进阶收集 [MISC]
题目链接:https://ctf.bugku.com/challenges/detail/id/188.html?page=4题目作者: Aman提 示: flag{小美小区名字拼音}描 述: 小明当年为了追求小美想尽办法获得小美的地址。直到有一天小美发了一条说说,小明觉得希望来了。 (实战改编题,难度降低了。)解题思路:拿到题目给的文件,是一张QQ空间的截图。通过binwalk、zsteg和StegSolve以及010 Editor对图片进行常规扫描,并没有发现有用的信息,开始观察图片内原创 2021-02-28 21:18:35 · 1915 阅读 · 4 评论 -
BugKu 一枝独秀 [MISC]
题目链接:https://ctf.bugku.com/challenges/detail/id/39.html题目作者: 未知提 示:描 述: 翻过四个栅栏即可得到flag解题思路:根据题目描述翻过四个栅栏即可得到flag,猜想题目中某处一定有栅栏密码,且栏数是4。下载题给文件,得到一个压缩包,压缩包内是一个png文件解压后图片无法打开,推测可能是修改了扩展名。使用file命令查看文件,这是一个zip格式文件。修改扩展名为.zip后打开。用360zip打开会有bug,显示的是空文件。原创 2021-02-27 20:31:30 · 463 阅读 · 0 评论 -
BugKu 托马斯.杰斐逊 [Crypto]
题目链接:https://ctf.bugku.com/challenges/detail/id/56.html题目作者: 未知提 示:描 述: flag格式 flag{你解密的内容}解题思路:(本题目中所写的解密脚本基于python 3.9.0)拿到题目文件,打开后得到加密数据:由于每行均有26个不重复的英文字母,结合密钥密文,推测其可能是变换位置后的轮转密码。开始写python脚本恢复密码。首先输入乱序序列以及密钥,密文:s = ['ZWAXJGDLUBVIQHKYPNTCR原创 2021-02-19 15:49:43 · 286 阅读 · 0 评论 -
BugKu 妹子的陌陌 [MISC]
题目链接:https://ctf.bugku.com/challenges/detail/id/44.html题目作者: harry提 示:描 述: 想要妹子陌陌号吗? 做题来拿吧 下载这个图片做题解题思路:这道题比较简单,首先拿到一张图片。既然是图片,那就先来常规扫描。binwalk发现rar压缩包,使用foremost分离拿到压缩包。这个压缩包有密码。找了一圈没有发现密码,试了一下也不是伪加密。看题目下方网友提示密码在图片上。又重新把图片检查了一遍,并没有发现密码啊,最后想起来原创 2021-02-05 16:43:09 · 347 阅读 · 0 评论 -
BuKu Photo的自我修养 [MISC]
题目链接:https://ctf.bugku.com/challenges/detail/id/151.html题目作者: 1998提 示:描 述: flag好像在隐藏的图片里解题思路:拿到题目,是一个压缩包,压缩包中有一个文件夹,文件夹内还有一个文件夹以及两个压缩包。一张图片,两个带密码的压缩包。先看明着图片:这张图片,常规扫描没有发现异常,但是发现图片右下角有什么信息没有显示出来,试试修改高度值,使用010Editor打开并修改高度控制位。得到一张完整的图片。图片右下角的信息露出原创 2021-02-05 15:54:23 · 450 阅读 · 0 评论 -
BugKu 猫片(安恒) [MISC]
题目链接:https://ctf.bugku.com/challenges/detail/id/22.html题目作者: 未知提 示:描 述: hint:LSB BGR NTFS解题思路:拿到题目,是一只????既然是图片题,就先来常规扫描。zsteg发现图片在bgr,lsb模式下藏了一个不太对劲的文件。(ps:直接根据题目提示也可以得出此结论)然后用图片神器StegSlove的Data Extract选择图片模式并预览看文件头是修改过的png文件,保存为flag.png。然后通过原创 2021-02-03 17:18:33 · 248 阅读 · 0 评论 -
BugKu 爆照 [MISC]
题目链接:https://ctf.bugku.com/challenges/detail/id/21.html题目作者: harry提 示:描 述: flag格式 flag{xxx_xxx_xxx}解题思路:这道题首先拿到的是一个jpg的图片:binwalk file.jpg分析,发现藏了一个压缩包。使用foremost file.jpg分离,拿到压缩包是一个加密压缩包,但是binwalk扫图片可以直接扫到压缩包内容,推测应该是一个伪加密压缩包,使用010Editor修改标志头的05原创 2021-02-03 13:29:04 · 217 阅读 · 2 评论 -
BugKu 神秘的文件 [MISC]
题目链接:https://ctf.bugku.com/challenges/detail/id/27.html题目作者:提 示:描 述: 来源:第七届山东省大学生网络安全技能大赛解题思路:拿到这道题,一个压缩包和图片。习惯性先对着图片一顿扫,什么binwalk+foremost啊,zsteg啊,010Editor啊,啥有用东西也没扫到。然后开始对压缩包下手,发现加密,直接010Editor改二进制(这一步着急了,没仔细看压缩包内容),发现不是伪加密,然后又打开压缩包。发现也有一个logo原创 2021-02-02 18:44:19 · 277 阅读 · 2 评论