Bugku-杂项

版权声明:原创 多崎巡礼,未经许可禁止转载! https://blog.csdn.net/qq_42357070/article/details/82663525

一、签到题:

扫码关注公众号

得到flag :flag{BugKu-Sec-pwn!}

二、这是一张那个单纯的图片:

图片另存为,winhex打开,最下面一串转义序列,utf-8编码

https://uni2ascii.supfree.net/   在线转码

三、隐写

下载解压得到图片,winhex打开  修改键值  高01改成11即可

四、telnet

下载,使用wireshark打开,任选一个报文,右击-追踪TCP流

五、眼见非实

一个打不开的word,更改文件后缀为zip,解压

word-documen.xml

六.    又一张图片,还单纯吗

foremost 提取文件

得到两张图片flag就在里面

 

七、猜

key{liuyifei}

八、宽带信息泄露

搜username即可

flag{053700357621}

九、隐写2

从网站上下载下来就是一张图片,同过binwalk分析其中包含一个zip压缩包。

通过binwalk进行提取,会提取出三个文件,其中flag.rar与提示.jpg是CD24.zip压缩包的内容。

通过提示.jpg可以猜出压缩包密码与KQJ有关,但是有时数字,范围肯定是3位数,通过ARCHRP软件进行暴力破解获得密码为871.

解压获得3.jpg

通过写字板打开获得f1@g{eTB1IEFyZSBhIGhAY2tlciE=} 

很明显eTB1IEFyZSBhIGhAY2tlciE=是Base64加密,通过解密获得y0u Are a h@cker!

即f1@g{y0u Are a h@cker!},提交时需要将f1@g变换为flag,即最终为flag{y0u Are a h@cker!}

十、多种方法解决

otepad++打开可以发现这是一段base64而且可以转换成图片

在线转换可以得到二维码如下

在线扫描解码得KEY{dca57f966e4e4e31fd5b15417da63269}

猜你喜欢

转载自blog.csdn.net/qq_42357070/article/details/82663525