Bugku杂项

版权声明:本文为博主原创文章,转载需注明出处。 https://blog.csdn.net/zz_Caleb/article/details/84111703

1.签到题

只要关注公众号就可以得到 flag---开胃菜

2.这是一张单纯的图片

用Winhex打开,会发现最下面有一行编码:

key{you are right}

是一串HTML编码,解密下就行了。

3.隐写

下载文件,解压缩,发现缩略图和打开后的图片不一样,再用Winhex打开,发现IHDR,后面应该是图片大小。用binwalk也没有看到有压缩文件,猜想可能是将照片截断了,没有显示出来,这里将宽和高都改成F4,就可以了。

4.telnet

pacp文件,用wireshark打开,然后追踪流,TCP追踪,就拿到flag了。

 5.眼见非实(ISCCTF)

下载后放在Linux里解压,有一个docx文件,打开后发现乱码,用binwalk发现是一个zip文件,将文件后缀改为zip,解压,发现与很多文件,flag在word文件夹中的document.xml中。

6.又一张图片,还单纯吗

winhex、notepad++打开都没发现什么。

放在linux下用binwalk分析,发现有zip文件,在分解出来,将zip文件整到桌面上,发现需要解压密码,破解密码发现无法破解。

再从图片上找问题,属性

将照相机型号中的16进制转 字符串得到sdnisc_2018,这就是解压密码。

解压后发现flag。

7.又一张图片,还单纯吗

StegSolve 工具。用Analyse-->Frame Browser可以看到有2帧的图片,第二个就是 flag

8.猜

一张照片,根据提示是某个人,这里用百度识图,就知道答案了。  注意是全拼。

9.宽带信息泄露

下载的是一个 conf.bin的文件,百度后发现是路由器的备份配置文件,用工具Router_Pass_View可以直接打开

win10打不开此工具,用win7打开,根据提示搜索username就拿到flag了。

10.隐写2

下载下来,binwalk发现有压缩文件,分解一下,找到里面的flag文件,有一个图片,用Winhex打开,发现文件最后有一串类似flag的东西,提交不了的,需要把大括号中的base64解码一下就行了。

11.come_game

下载打开发现是一个游戏,根据题的提示:听说游戏通关就有flag。

所以就只有想办法通关了,玩玩发现不可能玩通关的,这是仔细观察,发现文件夹里多了几个文件,应该是记录游戏数据的,有save1文件,用Winhex打开里面有一个数字,既然要通关,猜想这里可能是记录第几关的,改成5保存,进入游戏,选择loadgame会发现flag。

但会发现提交不正确,他这里没有写格式,实际上应该是SYC{},这样就正确了。

本文会持续更新,若有更好的方法,欢迎交流。

猜你喜欢

转载自blog.csdn.net/zz_Caleb/article/details/84111703
今日推荐