BUGKU-杂项

1.这是一张单纯的图片
2.隐写
3.telnet

4.眼见非实(ISCCCTF)

下载文件zip(无后缀),推测为zip包。补全后缀并打开
在这里插入图片描述
果然如此,尝试打开报错,用010Editor查看文件头为504B0304
文件为压缩包文件修改后缀打开
在这里插入图片描述
看不懂,百度XML文件了解一下下,没得头绪。
尝试直接查看文件,直接搜索出现flag。

5.啊哒

首先查看属性,得到:
在这里插入图片描述

感觉有用,解码得:sdnisc_2018
接着继续分析,010Editor打开,文件头为FFD8FF,文件尾应为FFD9
很明显看到结尾不是FFD9,向上翻一点可以看到文件尾。
猜测为两个文件拼接,binwalk ada.jpg
在这里插入图片描述
猜测正确。binwalk -e ada.jpg
分离文件,得到压缩包。解压需要密码,尝试输入刚开始得到的 sdnisc_2018 密码正确,得到flag。

6.又一张图片,还单纯吗

010editor打开
在这里插入图片描述

拖入kali binwalk分析
分析结果
不晓得为啥binwalk -e 没有分离图片
这里使用了foremost分离结果如下:
在这里插入图片描述
打开jpg文件夹即可得到flag

7.猜

随便一个识图网站即可
360识图
百度识图

8.宽带信息泄露

用routerpassview打开.bin文件
在这里插入图片描述

9.隐写2

binwalk分离文件。结果如下:
在这里插入图片描述

得到flag.rar解压密码——方法一:
通过百度可以知道红桃k为查理曼,雅典娜为黑桃Q,梅花J代表着兰斯洛特。观察键盘可以发现对应数字为8、1、7。(如若不理解,搜一下打字指法,大概就可以明白为什么KQJ对应8、1、7了)然后就把817排列组合,挨个试就可以得到解压密码了。

得到flag.rar解压密码——方法二:
使用APCHPR进行爆破
在这里插入图片描述

得到flag.rar解压密码——方法三:
fcrackzip暴力破解
fcrackzip是破解zip压缩包的,题目中虽然为rar后缀,但文件头为zip,故可以使用fcrackzip暴力破解
在这里插入图片描述
fcrack使用方法
在这里插入图片描述
在这里插入图片描述解压得到一张图片,winhex打开,最后可以发现 flag(BASE64 加密的) 。解密即可。

Base64密文有如下特点:
1.字符串只可能包含A-Z,a-z,0-9,+,/,=字符 
2.字符串长度是4的倍数 
3.=只会出现在字符串最后,可能没有或者一个等号或者两个等号 

10.多种方法解决

下载直接打开
在这里插入图片描述
emmmm 010editor打开
在这里插入图片描述
很明显BASE64加密的,还原为图片。得到二维码。使用 小米手机_(:з」∠)_扫一扫即可得到flag。

11.闪的好快

使用Stegsolve逐帧查看,同时使用屏幕二维码扫描器得到二维码包含的信息 即可得到flag。

12.come_game

下载解压之后发现是一个游戏
试玩一下会发现多了几个文件
其中有一个文件名为save1(关卡)
修改即可

13.白哥的鸽子

查看属性,未得到有用信息。010editor 打开
在结尾处发现:
在这里插入图片描述
可以看出来有 flag{} ,明文信息未改变,只是打乱了顺序,推测为栅栏加密法加密,解密即可。

14.linux

方法一 cat flag
在这里插入图片描述

方法二 cat flag |grep ‘{’ -a -C 1 flag
查找 { 字符
在这里插入图片描述
方法三 strings flag
在这里插入图片描述

15.隐写3

tweakpng打开
在这里插入图片描述
CRC校验错误,宽度或者高度出错。修复即可得到flag。

16.做个游戏(08067CTF)

在这里插入图片描述
文件头为504B 0304(zip压缩文件),修改后缀名。
解压缩粗略查看后,flag应在cn文件夹
windows下cmd
在这里插入图片描述

flag为base64加密,解密即可。

17.想蹭网先解开密码

已经提示了前七位密码。所以我们可以暴力破解。
破解工具我们选择aircrack-ng这里没得问题。但是字典怎么弄,我不晓得。
然后就问度娘了。发现了一个很好的字典生成工具crunch
在这里插入图片描述在这里插入图片描述

18.Linux2

在这里插入图片描述

19.账号被盗了

思路

20.细心的大象

打开图片看到SHOT ON MI 6
感觉属性里应该有信息,果不其然在备注中发现了信息
base64加密的 ,先解密出来
然后放到kali里
在这里插入图片描述

得到一个加密的rar文件,输入刚刚解密得到的字符串
里面是一张图片,额…
和这是一张单纯的图片一毛一样的解法。得到flag

21.爆照(08067CTF)

首先查看图片属性,无果
放到kali里,binwalk分析图片分析结果
分离出一个压缩包,打开发现有一张gif图和一些文件。首先根据文件头将文件的后缀名补齐。
在这里插入图片描述
很明显88.jpg有一张二维码。定位符好像有残缺,一直扫不到,给它补齐扫码的到bilibili。
然后查看各个图片的属性在888.jpg的备注得到base64加密的字符串,解密得到silisili。
8888.jpg也是binwalk得到一张二维码,扫码得panama
结合题目提示flag格式:flag{xxx_xxx_xxx}
将上面的字符串组合即可得到flag。

22.猫片(安恒)

题目提示 hint:LSB BGR NTFS
LSB为最低有效位;BGR为最低有效位的顺序;根据提示得:
在这里插入图片描述
应该是一张png格式的图片,但是文件头不对,将前面多出来的 fffe 删去,保存得到半张二维码。
在这里插入图片描述
应该是高度做了手脚,修正即可。
补全后扫的时候发现扫不到。仔细观察发现颜色是反的,将其反色得到正确的二维码。
扫描完整的二维码,得到一个百度网盘的地址。
在这里插入图片描述
下载后得到 flag.rar 文件。解压得到flag.txt。然而…
在这里插入图片描述

按理说有三个提示,但是目前为止只用到两个,剩下的NTFS死活不知道有啥用。
后来百度了大佬的writeup,才晓得还有一个NTFS交换数据流隐藏文件的骚操作。
然后将隐藏的文件弄出来,是一个pyc文件。

  • 2
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值