BugkuCTF_MISC——“眼见非实”、“啊哒”、“又一张图片,还单纯吗”、“猜”、“宽带信息泄露”、“隐写2”

使用工具

  1. WINHEX
  2. WinRAR
  3. foremost
  4. RouterPassView
  5. ARCHPR

一、眼见非实(ISCCCTF)

题目是一个没有后缀的文件,使用WINHEX查看文件头确定文件类型
在这里插入图片描述

–>常用文件文件头大全<–

确认是ZIP压缩文件,使用WinRAR解压得到一个docx文件

双击打开出错

提示“眼见非实”,再用WINHEX查看文件头确定文件是否是docx文件

在这里插入图片描述
使用WinRAR解压打开

在/word/document.xml文件发现了FLAG
在这里插入图片描述

flag{F1@g}

二、啊哒

题目是一张图片,右键属性-详细信息-照相机型号发现了16进制串
73646E6973635F32303138

–>字符串和16进制互转工具<–

得到明文sdnisc_2018,但FLAG的头还不确定所以这个应该不会是FLAG

WINHEX查看源码发现内藏一个txt文件
在这里插入图片描述
使用foremost分离

foremost.exe ada.jpg

得到一个ZIP压缩文件,密码是之前拿到的字符串
打开得到FLAG

在这里插入图片描述

flag{3XiF_iNf0rM@ti0n}

三、又一张图片,还单纯吗

题目是一张图片,查看属性没有收获

使用foremost分离,得到FLAG。注意此处1l相近

在这里插入图片描述

四、猜

题目是图片的一部分,题目描述提示了flag格式key{某人名字全拼}

百度识图搜索照片得到FLAG

–>百度识图<–

在这里插入图片描述

key{liuyifei}

五、宽带信息泄露

题目是一个bin文件,又提示是宽带信息、flag格式flag{宽带用户名}

使用路由器密码查看器RouterPassView打开该文件,得到用户名
在这里插入图片描述

flag{053700357621}

六、隐写2

题目是个表情包
在这里插入图片描述
右键属性发现一个hint,看不懂是什么意思

在这里插入图片描述

使用foremost提取得到一个压缩文件
在这里插入图片描述
打开提示.jpg
在这里插入图片描述
这个解密完全没有头绪(知道的hxd请赐教),既然提示了密码是三位数直接爆破

使用ARCHPR爆破得到密码871
在这里插入图片描述
解压得到图片
在这里插入图片描述
使用WINHEX打开发现FLAG
在这里插入图片描述
f1@g{eTB1IEFyZSBhIGhAY2tlciE=}

FLAG使用了base64加密,解密得到y0u Are a h@cker!

f1@g{y0u Are a h@cker!}

欢迎在评论区留言
感谢浏览

猜你喜欢

转载自blog.csdn.net/Xxy605/article/details/108293629