bugku 杂项 部分
這是一張單純的圖片
打開鏈接,將圖片保存到本地,直接winhex,發現一段utf-8編碼:
解碼得到flag
隱寫
下載是一個png圖片
png圖片格式詳解
丟進winhex,找到IHDR
將高修改為f4,保存,打開圖片得到flag。
telnet
得到文件:networking.pcap
用wireshark打開,任意選擇一個數據包,右鍵tcp追蹤流,得到flag。
眼見非實(ISCCCTF)
得到文件:zip
解壓是一個doc文件,但無法解析,用winhex打開,發現文件頭是:504B0304
是zip文件,改后綴解壓,得到很多文件,最后在document.xml文件中發現flag。
又一張圖片,還單純嗎
查看屬性,winhex無果,丟進kali
binwalk 2.jpg
發現里面有兩張圖片,用foremost分離,在output文件夾下有flag的文件。
猜
google圖片搜索,發現圖片是劉亦菲,根據提示那么flag為:key{liuyifei}
寬帶信息泄露
得到文件:conf.bin
用routepassview打開,提示用戶名,那就搜索user,找到key。
丟進binwalk發現zip文件,foremost分離,得到加密的壓縮包,看不懂他給的提示,既然是三位數數字那可以爆破。
密碼是871,解壓后是一張圖片,用十六進制編輯器打開,flag就在末尾,需要base64解碼。
ps:flag有點問題需要將fl@g改為flag。
這里用到hexedit,和fcrackzip
多種方法解決
hint:在做題過程中你會得到一個二維碼圖片
一個exe文件,無法直接打開,用文本編輯器打開發現一大串base64編碼,目測是圖片文件,文件第一句說明是jpg文件,用在線工具轉碼,得到一個二維碼。掃描得到flag。
在線工具:
在線圖片base64編碼
在線二維碼解碼器
linux
從網站上下載一個tar.gz的安裝包,在linux下解壓縮。
獲得一個flag的二進制文件。
通過linux的grep命令搜索到key。
p:來自xingyyn78
p:也可以在win下解壓,用notepad++打開,用文本搜索key,但考慮到題目提到linux,思慮無果,上網找到上述wp,大概是要考grep命令吧。
中國菜刀
解壓得到文件:caidao.pcapng
用wireshark打開,追蹤tcp流
發現flag.tar.gz壓縮文件信息,用binwalk提取
binwalk -e caidao.pcapng
解壓縮,得到flag文件。
這么多數據包
不會后補
隱寫3
得到一張圖片,感覺圖片不完整,修改長寬,得到flag
做個游戲(08067CTF)
hint:堅持60s
一個jar包,解壓得到三個文件夾
然后就不知道了
后補
想蹭網先解開密碼
tips:密碼為手機號,為了不為難你,大佬特地讓我悄悄地把前七位告訴你
1391040**
……不會,wireshark不熟,看不懂
Linux2
一番操作,得到名為brave的文件,放進kali用命令strings打開,搜索key。
得到flag。
賬號被盜了
后補
細心的大象
需要了解jpg格式
這里先放個連接:
https://blog.csdn.net/sanky0u/article/details/77162806
待更…………
總結
以上是生活随笔為你收集整理的bugku 杂项 部分的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 电磁波中的波段划分:L波段、S波段、C波
- 下一篇: 前端学习(758):预解析二