BugKu_MISC_(1)

BugKu_MISC_(1)


前言

BugKu平台练习wp


提示:以下是本篇文章正文内容,下面案例可供参考

0X01签到题

这题就是一个送分题,根据提示来就可以了
在这里插入图片描述
在这里插入图片描述

0X02社工-进阶收集

提示:flag{小美小区名字拼音}
描述:小明当年为了追求小美想尽办法获得小美的地址。直到有一天小美发了一条说说,小明觉得希望来了。 (实战改编题,难度降低了。)
打开压缩包得到下面这样一张图片:
在这里插入图片描述

截取图片中的图片(配图)到百度识图上面去看看这个地点在哪里(链接:https://image.baidu.com/?fr=shitu
从下面我们可以猜测到这是西安的大雁塔
在这里插入图片描述

从评论区里我们可以提取到关键信息——小美家到大雁塔一共有七站地铁(敲重点:地铁!!),并且要经过中转站,小美是从始发站坐的地铁,她家距始发站800多米,距始发站的下一站一千多米。
理解完毕!我们先去扒拉一下西安的地铁线路图趴
第一步找到大雁塔在哪里,然后看看有哪些始发站到大雁塔共七站且需要换乘一次的,在这里我们锁定了二号线始发站“韦曲南”。
在这里插入图片描述

接下来就是以韦曲南为圆心,九百米为半径来排查适合的地点了。
在这里插入图片描述

将地图上的住宅地点挨个是一遍,最后兰乔国际城符合。
在这里插入图片描述

0X03 1和0的故事

下载得到文本
在这里插入图片描述
Emm…密密麻麻的0和1,看着就难受,它是什么意思呢?
瞅一眼评论区,提取关键信息:二维码、三角定位,还有一个链接:https://bahamas10.github.io/binary-to-qrcode/

原来这题是将这些二进制的数转换为二维码,然后扫描二维码应该就能得到flag了
首先进入链接,然后将二进制数复制进去,得到如下图:
在这里插入图片描述
好像有点不对劲,少了三个角,那我们就给它加上(在这里我用从其他的二维码上面截取了一个脚的图片用PS来装在了上面残缺的图上):
在这里插入图片描述
在这里插入图片描述
扫一下就能得到flag了:
在这里插入图片描述
当然大家也可以尝试一下用脚本来做一下(这里我安装环境的时候出了一点小问题没弄好,大家可以去试一下,代码来源:
https://blog.csdn.net/qq_43528553/article/details/119084941

from PIL import Image

with open("1和0的故事.txt", "r") as f:
    data = [list(i.strip()) for i in f.readlines()]

# 7*7的定位标志
flag = [
    [1, 1, 1, 1, 1, 1, 1],
    [1, 0, 0, 0, 0, 0, 1],
    [1, 0, 1, 1, 1, 0, 1],
    [1, 0, 1, 1, 1, 0, 1],
    [1, 0, 1, 1, 1, 0, 1],
    [1, 0, 0, 0, 0, 0, 1],
    [1, 1, 1, 1, 1, 1, 1]
]

img = Image.new("1", (25, 25))
for i in range(len(data)):
    for j in range(len(data[1])):
        # 左上角定位标志
        if i < 7 and j < 7:
            img.putpixel((i, j), flag[i][j] ^ 1)
        # 左下角定位标志
        elif i > 17 and j < 7:
            img.putpixel((i, j), flag[i-18][j] ^ 1)
        # 右上角定位标志
        elif i < 7 and j > 17:
            img.putpixel((i, j), flag[i][j-18] ^ 1)
        else:
            img.putpixel((i, j), int(data[i][j]) ^ 1)

img.resize((500, 500)).show()

0X04 这是一张单纯的图片

在这里插入图片描述
这是一张。。Emm单纯的图片。那就先下载图片
在这里插入图片描述
没有看出有什么,那就打开属性看看,并没有看出什么东西,那就把它丢到winhex里面去看看趴
在这里插入图片描述
打开看到了一堆乱七八糟的东西,从上到下扒拉看一下有没有熟悉的东西,可以发现在最后好像有些东西,看起来像unicode编码,去解码看看。
在这里插入图片描述
去提交一下,成功了
后面我看了一下评论区,大家说可以试一下把后缀改为html,然后打开就可以看到key了,我试了一下
在这里插入图片描述
得到了和前面一样的结果

0X05 隐写

在这里插入图片描述
在这里插入图片描述
解压压缩包得到的是如上的一张图片,结合题目“隐写”,我们需要找的key一个就隐藏在这张图片里面,最简单的隐写应该就可能是藏在属性里面、图片的高宽等。
在这里插入图片描述
在图片的属性里面并没有找到疑似key的东西,但是发现了它的宽高不相等。
我们再用winhex打开看一下
在这里插入图片描述
将图片的高度修改为和宽度一样(即将00 00 01 A4修改为00 00 01 F4),然后另存为一下(另存为只是我自己的一个小习惯,因为害怕这个修改是错误的,后面不记得要怎么去还原了)
然后打卡图片就发现在最下面出现了一行字,这个应该就是我们要找的了,去提交一下,成功!!

在这里插入图片描述


  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值