bugku 刷题报告 misc方向 4~12

有点喜欢做杂项题;就在此作一篇博客吧

telnet

下载下来压缩文件后,再解压,用winhex打开,即可获得flag。

flag{d316759c281bf925d600be698a4973d5}

又一张图片,还单纯吗

打开链接,页面是一张照片;

 在winhex里打开,并未发现有价值的信息;所以用binwalk分析下;

如图,再用foremost命令分离下;

即可得到flag

falg{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}

宽带信息泄露

下载下来文件后,由题意知,应用RouterPassView工具查看,打开后如图:

根据题目:

可知:查找用户名:

得到flag:

flag:{053700357621}

隐写2

下载下来图片后,放到 linux 下 binwalk里分析下:

发现数个隐藏文件;用foremost分离,得到如下文件:

解压上图zip文件;

解压后得到了flag的 rar类型压缩包;根据提示:

我用的是:ARCHPR这个软件暴力破解的这个压缩包:

得到密码:871

解压后得到的一张图片用winhex打开得到用base64加密的flag:

解密得:fl@g{y0u Are a h@cker!}

多种方法解决

文件是一个无法打开的exe文件;将后缀名改成txt后:

将这个base64转换成图片后;是一个二维码;扫描结果:

KEY{dca57f966e4e4e31fd5b15417da63269}

闪的好快

打开网站后有一个闪烁的二维码;

下载下来;动态图分解;然后一帧一帧的扫描;得到flag:

SYC{F1aSh_so_f4sT}

猜你喜欢

转载自blog.csdn.net/weixin_44740377/article/details/91398560