【Bugku】Misc2

21、多种方法解决

 下载好是个exe,但不能执行,用winhex打开,发现这是个base64编码的图片,可以通过脚本解码成图片,也可以用评论区大佬的办法,写个html文档,添加一个

<img src="base64图片编码">

 最简单的办法就是直接复制编码到浏览器地址栏打开,直接得到图片,发现是个二维码,解码即可。

22、闪的好快

 看样子是多个二维码组合构成的gif,可以通过StegSolve一张一张保存下来,也可用工具直接分离出来,然后一个个扫码然后拼起来就行了。

23、come_game

 为什么要让手残的我玩iwanna呜呜呜呜呜呜呜
 好吧,问题不大,要么多尝试,要么在玩过一次后,和游戏同目录下会有一个sava1文件,修改其中的数字为5,也能看到flag的。

24、白哥的鸽子

 用winhex打开,最后发现一串奇怪的字符串,分析字符猜测是栅栏密码,枚举解密一下就行。

25、linux

 winhex打开,直接搜索key。

26、富强民主

 核心价值观编码。

27、简单套娃

 winhex打开,发现有各有两个FFD8FF,FFD9,猜测是文件隐藏,选取中间的FFD8FF,FFD9选块之间的数据写入新文件,可以得到一张很相似的图片。然后用StegSolve打开其中一张图片,用ImageCombine功能,将两张图片重叠,修改通道到SUB,可以发现flag(需要点儿眼力)。

28、放松一下吧

 又是玩游戏,不过比之前那几关简单,通关后能得到另一个压缩包的key,打开后有一张图片和一个txt,图片没看出什么东西,txt里有提示,一个莫名其妙的password和一串老鼠,贝斯的老大能解决,说明可以用base100解码,拉到最下面提示说键盘上的刷新,那自然是F5,但又没啥用。看过大佬解释后,这可能是F5隐写,用工具F5-Steganography,在目录下用命令行指令

java Extract (图片的绝对路径)/你需要刷新.jpg -p 密码 # 密码是用base100解出来的那串字符

 然后就能在工具目录下发现output.txt,打开就是flag。

29、cisco

 没什么思路,直接上大佬WP(BUGKU-MISC-Cisco wp)

30、blind_injection2

 之前做过一个blind_injection的题目,这次的套路基本还是一样的,不过上次是找最后一个字符,而这次需要找所有含等号的列,总所周知url编码里的%20是指空格,那么找%20后的就好,不过这次还加了个全是ASCII码的帽子,真就套娃…
套娃
 最后将所有的串起来解ASCII码。
解码

31、where is flag

 打开压缩包,查看字节数
查看字节数
 然后拼起来98117103107…截断成ascii码,然后转换字符串就行。

32、隐写3

 改宽度即可。

33、做个游戏

 游戏没啥好玩的,还是直接搞逆向把,用JD-GUINI逆向jar,在plane-PlaneGameFrame.class发现flag,还需要将内容进行base64解码。

34、zip伪加密

 标题提示伪加密,winhex打开压缩包,修改09为00就能打开了。
伪加密修改

35、三色绘恋

 首先foremost分离,发现一个zip,但需要密码,试了很多隐写方法,最后放在jpg尺寸隐写上,查阅资料,发现jpg的高宽在地址为FFC0后的第4个字节开始没用010打开原jpg,搜索十六进制FFC0,发现有两个,修改后一个的宽度即可发现key,然后打开压缩包直接获取flag。
修改宽度

36、Pokergame

 压缩包里有一个hint,两张图片,一个压缩包,压缩包需要密码,所以从两张图片着手,首先分离king.jpg,会有一个zip,zip是伪加密,破解后得到一个code.txt,是base64加密的图片,复制所有到浏览器地址栏打开,会达到一半的图片。然后分离kinglet.jpg,会直接得到另一半png。将其通过工具拼接后,得到一个类似二维码的图片图片
 补上定位符解码可以得到压缩包密码,其中有个David’s Words.txt和K.jpg比较值得注意,查看K.jpg的文件代码,发现这是个zip,修改后缀,但打开需要密码,转而看txt,根据提示"Only A is 1. Who will save me?",分析下方的字符串,将所有的A转换成1,所有的2345678910转换成0,这里直接给脚本

# bugku poker game
str = input()		# 下方字符串
li = ""

i = 0
while i < len(str):
    if str[i] == 'A':
        li += '1'
    else:
        li += '0'
        i += 9
    i += 1
    
print(li)

 将转换后的二进制码再转换成字符串,可得一个base64加密后的字符串,将其转码即得K.zip的密码。打开里面的K.jpg,一眼看出宽度问题,通过010Editor修改宽度后,用StegSolve转换通道,发现异常
异常发现
 将其保存,结合同一个压缩包的文本提示(It Is Reverse Flag),将其旋转,硬读即可(注意提示和题名)。
答案get

37、爆照

 (穹妹,我的爱人~)
 先走一波foremost分离,发现一个压缩包,winhex打开,发现伪加密标志,解开伪加密后,再打开,看到一堆无后缀的文件,分别用winhex打开,基本是图片文件,改后缀后,发现有三张尺寸大小和其他图片不同的地方,结合题目答案的格式flag{xxx_xxx_xxx},猜测这三个地方是对应的。
 通过对这三张图片进行隐写检查,其分别用查看文件属性,二维码补充,以及分离,即可分别得到这三块隐藏答案,然后排序就好。

38、乌云邀请码

 LSB隐写,用StegSolve。

39、神秘的文件

 一张图片,一个压缩包,压缩包里有一个和图片同样名字和后缀的图片,猜测是明文加密。破解后打开压缩包,看doc内文件,有一个不是flag的FLAG,用winhex打开,发现这个doc实质上是一个zip,修改后缀后打开,发现flag.txt,然后解密其中的base64字符串即可。

40、一个普通的压缩包(xp0intCTF)

 用winrar打开显示有个secret.png损坏,winhex打开,根据zip的文件头,发现是文件头的问题,修改其中的A83C7A为A83C74,提取出secret.png。StegSolve发现这是个两帧的gif,修改后缀后用分离器分离,分别用StegSolve修改通道可分别得到两半的二维码,然后拼接并修改定位符,最后扫码即可。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值