CTF
王 Pt
这个作者很懒,什么都没留下…
展开
-
CTF\bugku-MISC-这是一张单纯的照片
下载文件发现只有一张图片使用winhex打开查看发现最后一段字符和曾经做题出现的unicode编码类似进行解码翻译得到key{you are right}原创 2022-02-06 11:19:39 · 562 阅读 · 0 评论 -
CTF\bugku-MISC-telnet
附件下载解压得到数据流pcap格式文件,使用wireshark打开题目比较简单,只有一个TCP流,右键追踪TCP数据流,就看见了flagflag{d316759c281bf925d600be698a4973d5}原创 2021-11-15 20:27:31 · 2024 阅读 · 0 评论 -
Bugku:社工-进阶收集
先打开附件可以发现存在一张空间说说的截图首先通过目测发现这个照片大概是西安的大雁塔由题目我们可以得到的信息为小美家距离大雁塔一共有七站地铁,其中要进行中转。 小美是从始发站出发的,距离下一站有一公里多,距离始发站800多米。首先我们先去西安地铁官网找到地铁的路线图我们先去西安地铁官网找到地铁的路线图根据我们得到的信息,距离大雁塔站7站的始发站有两个,分别是2号线的韦曲南和3号线的鱼化寨。然后因为换乘一站,所以是二号线的韦曲南在前面我们知道小美家距离韦曲南站.原创 2021-11-15 20:26:48 · 349 阅读 · 0 评论 -
CTF\bugku-MISC-0与1的故事
下载附件打开发现都是01数字联想到攻防世界的一道题“非黑即白”于是转二维码,百度搜索到python脚本转二维码得到图片发现缺少定位符使用PS添加扫描后得到flagflag{QR_c0de_1s_1nterest1n9}...原创 2021-11-15 20:25:40 · 1765 阅读 · 0 评论 -
CTF\bugku-MISC-闪的好快
下载附件发现是一张GIF图直接使用StegSolve查看图片Analysis-frame browser发现有18张照片每个二维码都是一个字母一个一个扫得到SYC{F1aSh_so_f4sT}提交后发现提交成功原创 2021-11-15 20:24:45 · 116 阅读 · 0 评论 -
CTF\bugku-MISC-赛博朋克
下载附件打开发现是一堆乱码但是出现了NG,IHDRNG,IHDR都是为png格式的文件头,将txt改为png文件,打开看到图片猜测可能存在隐写,使用kali zsteg工具,zsteg可以检测PNG和BMP图片里的隐写数据得到flag{Hel1o_Wor1e}...原创 2021-11-15 20:23:45 · 1292 阅读 · 0 评论 -
CTF\bugku-MISC-宽带信息泄露
下载附件解压发现是一个.bin结尾的文件又因为题目说是宽带信息泄露联想到使用路由器密码查看工具(RouterPassView)用routerpassview打开.bin文件,又因为搜索username得到flagflag{053700357621}原创 2021-11-15 20:23:10 · 848 阅读 · 0 评论 -
CTF\bugku-MISC-猜
下载附件打开发现是一张图片又因为题目说flag是图片女性的名字全拼猜测图片是不是被遮挡使用winhex打开图片查看后发现没有什么问题然后想到使用百度搜图进行搜索尝试输入刘亦菲的名字全拼又因为题目要求格式得到key{liuyifei}...原创 2021-11-15 20:22:00 · 149 阅读 · 0 评论