BugKu_MISC_(4)

BugKu_MISC_(4)



前言

BugKu平台练习wp


提示:以下是本篇文章正文内容,下面案例可供参考

0X16 可爱的故事

在这里插入图片描述
将压缩包解压得到一个txt文档和两张照片,先打开文档看看有没有什么介绍
在这里插入图片描述
提取关键信息:

奇怪的文字
Flag藏在文字里
Flag为大兔子说的话且带有bugku
将话变为小写包含到bugku{}里面

打开故事1.png
在这里插入图片描述
奇怪的文字,flag藏在里面,仔细回忆一下,好像是原神里面的提瓦特文字(之前拿我弟的号玩过,有点印象)
根据下面的表去翻译图片的内容,文档中给的提示:flag为大兔子说的一句话带bugku
在这里插入图片描述

翻译太难了,拼凑一下,我们要找的关键词,然后去图片里面找

在这里插入图片描述
找到了,在这里
在这里插入图片描述
那就翻译一下引号里面的这句话吧(记得要把大写改成小写哦)

在这里插入图片描述
所以flag就是bugku{iamlearningteyvatinbugku}
讲真的,如果我没有玩过原神,还真不知道图片里面的文字是啥玩意
在这里插入图片描述

0X17 FileStoragedat

在这里插入图片描述
下载之后解压文件得到一个.dat文件,用记事本打开是一堆乱七八糟的东西(看不懂),搜索了一下并没有flag、bugku这一类的词,在这之后尝试把它丢到winhex里面去,但是没有什么有用的信息
在这里插入图片描述

把视线放到题目上来“FileStoragedat”,这是微信存储数据的一个文件夹,该文件夹下存放的是经过加密之后发送、接受的图片而形成的文件后缀dat的文件,也就是微信dat文件。
工具下载:https://lindi.cc/archives/301
(建议放到虚拟机里面用,不然电脑会报有病毒,用不了)
在这里插入图片描述
最后得到了一张图片,我们要找的flag就在图片的正上方
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
小知识:
微信dat文件:将微信图片的每个字节通过异或运算后,保存为dat后缀名存储方式。
大概公式:文件头 XOR 17CE = 两个相同的字节。
具体介绍可以参考一下这篇文章:https://blog.csdn.net/fi0stBlooder/article/details/118530327

0X18 where is flag 番外篇

在这里插入图片描述
下载好之后解压这个压缩包,得到里面还有两个压缩包,那就接着解压,发现出师表.rar需要密码,那应该就是通过key里面的东西得到出师表.rar的密码了。

在这里插入图片描述
查看一下key文件夹里面的东西,发现里面的文件大小都相同,

在这里插入图片描述
打开前几个文件夹对比一下,发现每个文档里面的中文字数不一样,1、2文档末尾有A且个数不一样,3末尾没有,4末尾有C
有点像在凑它们的大小,为了让它们的大小一样

在这里插入图片描述
后来发现在解压时显示的压缩后大小和原始大小不一样,用原始大小减去压缩后大小得到一串数字,这个应该是一个ASSIC码,把它解密一下得到的应该就是我们要找的出师表.rar的解压密码了

在这里插入图片描述

75 101 121 58 90 104 117 71 76 64 64 46 48

解压后

Key:ZhuGL@@.0

在这里插入图片描述
在这里插入图片描述
解压之后得到一张图片,在图片的中上方提示flag就在这张图片里面

在这里插入图片描述

那就把图片放到winhex里面去看一下,查找一下关键词flag
在这里插入图片描述

flag in here {LjFWBuxFNTzEWv6t2NfxjNFSH1sQEwBt5wTTLD1fJ}

当我以为这题要结束的时候

在这里插入图片描述
在这里插入图片描述
不正确!
这是还藏了什么吗?
看起来像base64编码,但也不确定,把它解密一下,发现解不出来,就挨个试了base32、base58,发现这是base58编码
在这里插入图片描述

bugku{th1s_1s_chu_Sh1_B1A0!!@}

在这里插入图片描述

0X19 再也没有纯白的灵魂

在这里插入图片描述
下载后得到一个文档,打开看到里面一堆的BUGK~和嗷呜啊(这是啥玩意?)

在这里插入图片描述
看了一下评论区,emm…兽音
兽音加密解密网址:兽音译者/兽语加密 - PcMoe!(hi.pcmoe.net/roar.html)
在里面尝试输入一个flag加密一下
在这里插入图片描述
对应的一个是文档的开头没错了
发现B->嗷(B对应嗷),U->呜,G->啊,K->~
ps:文件中开头少了一个“啊”(当时我还在纳闷BUGK对应的东西不太一样,看了评论区才知道少了一个“啊”,跟加密后的flag对比了一下找到少的那个“啊”在哪了)
在这里插入图片描述
在记事本里面把BUGK~替换一下得到加密后的flag,然后把它复制到上面的在线兽音加解密里面去解密得到flag
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

0X20 又一张图片,还单纯吗

在这里插入图片描述
下载得到一张图片
在这里插入图片描述
对于图片我按照往常的思路先查看一下它的属性没有发现上面异常的,后面用winhex打开,没有发现什么奇怪的
在这里插入图片描述
把它放到kali里面用binwalk查看一下它有没有隐藏什么信息,结果发现它里面还有图片和一些其他东西,我尝试用binwalk对它进行分离,结果失败了,那就换一个
在这里插入图片描述
这里我发现我的这个kali里面还没有foremost,就先下载,然后再用它对图片进行提取
在这里插入图片描述
在这里插入图片描述
提取成功后查看里面的东西
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

falg{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}

在这里插入图片描述


  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值