CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)

一、BugKuCTF-杂项(1-20)

1、签到题

扫描二维码直接获取flag

2、这是一张单纯的图片

http://120.24.86.145:8002/misc/1.jpg

(1).启蒙级隐写术

         linux下保存到本地当作文本文件cat一下(或记事本、winhex等打开)

  cat 1.jpg

(2).在末尾发现key{you are right}

 unicode解码得到flag

利用网页上搜索的unicode转ascii进行转换即得FLAG!(工具可以用小葵花)

key{you are right}

3、隐写(文件头)

Linux下提示

下载2.rar,解压得到一张图片,首先放在winhex里看看

89 50 4E 47PE头是png照片的,就是说没有可能照片中嵌入了Exif信息

在查看PNG文件格式时,IHDR后面的八个字节就是宽高的值

 

将图片放在Linux下,发现是打不开的,说明图片被截了

将图片的高改成和宽一样,即将A4改成F4,然后另存为

打开刚存的图片就可以得到FLAG了

BUGKU{a1e5aSA}

4.telnet

将1.zip下载解压得到一个流量包文件,放到Wireshark中走一遍,因为提示的是telnet,所以使用规则显示telnet的包,然后追踪tcp流

https://i-blog.csdnimg.cn/blog_migrate/5263380e25dac55d4de606cdcb664434.png

在tcp流中就能直接看到flag,在telnet协议下任意数据流都能看到flag

 

5、眼见非实(ISCCCTF)

下载下来是一个文件的格式,放到winhex中,发现有50 4B 03 04这是压缩文件的头,还有.docx格式文件,应该压缩包里有一个文档,改文件后缀为.zip,解压得到文档

得到眼见非实.docx是打不开的,放到winhex中发现还是zip格式的文件

继续改后缀为.zip,然后解压得到一个文件夹

检索flag, 然后在word->document.xml中找到了flag

【注】:

方法二

Kaili 下执行binwalk, 和foremost命令 可以不用修改文件扩展名

6、啊哒

拿到压缩包,解压后是一个图片,放到winhex中寻找flag,发现有flag.txt字样,但是不知道怎么处理。

  • 5
    点赞
  • 60
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值