BugKu_MISC_(3)

BugKu_MISC_(3)



前言

BugKu平台练习wp


提示:以下是本篇文章正文内容,下面案例可供参考

0X11 眼见非实

在这里插入图片描述
解压,打开文件
在这里插入图片描述
又是一堆乱七八糟的东西
用winhex打开,搜索flag并没有搜到。。。
那换一个,用wireshark打开看一下数据包,有好多条,挨个点过来看一下
在这里插入图片描述

好像发现了什么,从第一个点到第四个我们可以看到如下

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
这。。。Ping 拼?
那就挨个拼过来呗
最后得到结果:flag{dc76a1eee6e3822877ed627e0a04ab4a}
在这里插入图片描述

0X12 赛博朋克

打开压缩包,结果它需要密码
在这里插入图片描述
那就进winhex看看趴
在这里插入图片描述
是zip压缩包没错了
zip压缩包由三个部分组成:压缩源文件数据区 + 压缩源文件目录区 + 压缩源文件目录结束标志。
50 4B 03 04是压缩源文件数据区头文件的标记,那应该就有一个尾,50 4B 01 02是压缩源文件目录区头文件的标记

在这里插入图片描述
以50为第一处,找到第9、10处数值位置,这里就是全局方式位标记。我们看到第9处数值为09,第9处数值如果是奇数就代表有密码,偶数代表无密码。我们将09改为08试试
保存,解压
在这里插入图片描述
得到一个txt文件,打开看到一堆乱码,也没有flag这个词

在这里插入图片描述
放到winhex里面看一下,发现它一个是png后缀
在这里插入图片描述
改一下后缀,得到了一张图
在这里插入图片描述
查看了这个图片的属性,没有发现什么有用的信息。
尝试将宽高改为相同大小,结果得到如下所示
在这里插入图片描述
这。。。那就从我工具包的角落扒拉出来stegsolve,最常见的就是LSB隐写,RGB模式,设置好之后就上下翻一下,可以看到最上面就有我们要的flag
在这里插入图片描述
在这里插入图片描述

0X13 Snowfall

在这里插入图片描述

这题打开压缩包是两个文档

在这里插入图片描述
应该是按照它的名字来,分为步骤1和步骤2,我分别打开看了一下总结出来就是这是一个无限套娃题,没了
在这里插入图片描述
后面我去网上找了一下其他大佬的博客
参考链接:
(1条消息) BugKu——snowfall的WP_pifushu的博客-CSDN博客

https://blog.csdn.net/weixin_45696568/article/details/111413521
https://www.cnblogs.com/ainsliaea/p/15781990.html
https://blog.csdn.net/weixin_58111246/article/details/122355518

先把step1放到在线工具(https://vii5ard.github.io/whitespace/)里面去run一下
在这里插入图片描述
当然也可以用大佬的脚本提取

 s=open("step1.txt","rb").read()
 a=""
 for i in s:
     if i==32: #空格
         a+="0"
     elif i==9: #tab
         a+="1"
     elif i==10: #换行
         a+=" "
for i in a.split(" 1 "):
    i=int(i,2)
    print(chr(i),end="")

在这里插入图片描述
拿到一个key:H0wt0Pr1ntAWh17e5p4ceC0de
还有一个提示whitespace

在这里插入图片描述
那就再把step2放到里面去run一下
在这里插入图片描述
在这里面可以看到应该是有flag的,但是它在一个压缩包里面
用大佬的脚本把它提取出来

x=[55,122,188,175,175-136,28,0,4,233,178,103,148,176,0,0,0,0,0,0,0,106,0,0,0,0,0,0,0,205,61,162,91,148,163,10,161,6,123,111,146,146+49,146+49+34,199,77,197,176,226,227,44,177,43,96,96+65,183,25,95,211,125,125+96,70,102,117,157,157+62,2,113,89,134,199,190,90,208,208-95,208-95-111,30,131,134,158,192,184,130,200,200-151,95,169,69,184,36,202,202-133,2,2+67,160,13,36,13,176,115,55,167,181,220,220-76,24,156,128,159,52,143,143-79,170,177,64,129,83,122,169,169+83,159,170,33,201,53,141,86,73,35,149,56,209,111,227,46,146,218,18,60,77,165,165-142,248,248-210,248-210+175,201,136,18,18+231,150,90,225,225+30,225+30-60,101,23,65,13,144,238,93,93-62,93-62+119,182,136,40,73,137,105,218,218-218,0+3,2,92,123,123+127,128,137,207,217,187,15,15+187,15+187-48,187,172,229,221,223,77,58,56,62,234,238,238-63,206,236,90,65,197,234,53,242,98,189,93,69,135,58,1,1+3,6,0,1,9,128,176,0,7,11,1,1-1,2,2+34,6,6+235,7,1,18,18+65,15,181,85,78,250,249,198,199,186,171,74,81,185,17,229,245,136,33,33,1,0,0+1,1-1,0+12,128,162,131,85,0,8,10,1,1+125,78,78-65,98,0,0,5,1,1+16,19,0,102,0,108,0,97,0,103,0,46,0,116,0,120,0,116,0,0,0,25,0,20,10,1,0,50,92,151,50,148,119,119+96,1,21,6,6-5,0,0+32,0,0,0,0,0]

f=b''
for i in x:
    f += i.to_bytes(1,'big')

out=open("1.7z","wb")
out.write(f)

得到一个压缩包,解压时需要密码,应该就是我们step1 run出来的那个key
在这里插入图片描述
解压之后打开却发现里面没有flag,但是有很多空格和回车,那就跟step2一样再来一次(果然在套娃)

在这里插入图片描述
在这里插入图片描述

x=[98, 117, 103, 107, 117, 123, 70, 49, 120, 65, 110, 69, 53, 111, 108, 97, 110, 103, 80, 114, 48, 103, 114, 52, 109, 84, 48, 67, 97, 112, 55, 117, 114, 101, 84, 104, 51, 70, 49, 52, 103, 125]

f2=b''
for i in x:
    f2 += i.to_bytes(1,'big')

out=open("2.7z","wb")
out.write(f2)
print(f2)

在这里插入图片描述
bugku{F1xAnE5olangPr0gr4mT0Cap7ureTh3F14g}

在这里插入图片描述

0X14 贝斯手

在这里插入图片描述
把压缩包解开得到如下文件
在这里插入图片描述

一开始我想先解压一下flag的压缩包,结果发现需要密码,那就应该跟后面两个文件有关联,先看一下介绍,打开发现有用信息:腿

在这里插入图片描述
那就看一下女神的剧照看看到底是谁
在这里插入图片描述
这不是古力娜扎的剧照,饰演人物丁建国嘛
照片里面没有腿,那就改一下图片的大小,结果得到的却是一片黑
在这里插入图片描述
再看一遍简介,后面还有东西
在这里插入图片描述
提取有用信息

密码四位数、是古力娜扎出生那年,猴年且是闰年

我是算不出来又是猴年的闰年,公众人物百度应该知道

在这里插入图片描述
那就是1992

在这里插入图片描述
在这里插入图片描述
这是还需要解码5+56应该就是MD5+base58

Md5  327a6c4304ad5938eaf0efb6cc3e53dc
Base58  CFmZknmK3SDEcMEue1wrsJdqqkt7dXLuS

解密得到

Md5  flag
Base58  {this_is_md5_and_base58}

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

0X15 blind_injection

在这里插入图片描述
根据题目的意思,这题应该关于sql盲注的
将压缩包解压得到一个文件,然后用wireshark打开它,有因为sql盲注是基于HTTP的,所以我们就过滤一下

在这里插入图片描述
这样看着有点奇怪,我们把它导出来趴

在这里插入图片描述
这里选择导出对象为http

在这里插入图片描述
按照大小排序
在这里插入图片描述
拼凑一下得到flag{e62d3da86fe34a83bbfbdb9d3177a641}
(这里很奇怪,它是e62,可能是大小排序的时候出了问题,建议把它导出来看文件拼凑)

在这里插入图片描述


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值