Bugku misc wp1

misc wp1~~

在这里插入图片描述
用winhex打开,发现一些不正常的编码,
http://tool.chinaz.com/tools/unicode.aspxASCII转Unicode一下,得到key{you are right}
或者工具HTML解码一下,https://c.runoob.com/front-end/691也可以。

隐写

图片第二行第2,3列是图片宽,6,7列是高,把第六列01改为11,保存下来,即可看到flag。
在这里插入图片描述
后来看了大佬的解法,89 50 4E 47PE头是png照片的,就是说没有可能照片中嵌入了Exif信息。在查看PNG文件格式时,IHDR后面的八个字节就是宽高的值。
在这里插入图片描述
在这里插入图片描述
将图片放在Linux下,发现是打不开的,说明图片被截了。将图片的高改成和宽一样,即将A4改成F4。不愧是大佬?

telnet

下载文件下来得到的是一个流量包文件,放到Wireshark中走一遍,因为提示的是telnet,所以使用规则显示telnet的包,然后追踪tcp流
在这里插入图片描述
在这里插入图片描述

眼见非实(ISCCCTF)

下载下来是一个文件的格式,放到winhex里面看一下,发现有50 4B 03 04这是压缩文件的头,还有.docx格式文件,应该压缩包里有一个文档,改文件后缀为.zip,解压得到文档
在这里插入图片描述
得到眼见为实.docx文档打开有点奇怪,再用winhex看一下发现还是zip的格式,
在这里插入图片描述
还是改后缀,
在这里插入图片描述
然后在word->document.xml中找到了flag
在这里插入图片描述

啊哒

打开压缩包里面是一张图片,右键查看属性,发现
在这里插入图片描述
73646E6973635F32303138将16进制转换为字符串sdnisc_2018
http://www.bejson.com/convert/ox2str/
把图片扔进winHex里,发现有个flag.txt,
在这里插入图片描述
binwalk ada.jpg -e,(或者用dd命令dd if=ada.jpg of=adazip skip=218773 bs=1分割一下,把分割之后的文件放在压缩包adazip里面)
在这里插入图片描述
发现有还有一个带密码的压缩包,里面是flag.txt。
在这里插入图片描述
想起刚刚得到的字符串,输进去,得到flag{3XiF_iNf0rM@ti0n}

又一张图片,还单纯吗

一张图片,放到linux里面,binwalk一下
在这里插入图片描述
然后foremost 2.jpg一下,得到output,里面有audit和jpg两个文件,打开JPG就可以看到一张含有flag的图片。
在这里插入图片描述

在这里插入图片描述
图片下载下来,
在这里插入图片描述
这我怎么猜得出来!!!
下面一波操作,我震惊了!百度识图!!!http://image.baidu.com/
在这里插入图片描述

宽带信息泄露

使用RouterPassView工具打开,根据提示信息,查找username,copy提交即可。

1
2
flag格式:
flag{宽带用户名}

在这里插入图片描述
右键查看属性,emm好像不是什么有用的提示,百度了一下感觉不太对
大专栏  Bugku misc wp1_16,color_FFFFFF,t_70" alt="在这里插入图片描述"/>
拿到Linux环境里面,binwalk一下,

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
root@kali:~/图片# binwalk Welcome_.jpg

DECIMAL HEXADECIMAL DESCRIPTION
--------------------------------------------------------------------------------
0 0x0 JPEG image data, JFIF standard 1.01
30 0x1E TIFF image data, big-endian, offset of first image directory: 8
52516 0xCD24 Zip archive data, at least v1.0 to extract, compressed size: 6732, uncompressed size: 6732, name: flag.rar
59264 0xE780 End of Zip archive, footer length: 22
147852 0x2418C End of Zip archive, footer length: 22

root@kali:~/图片# foremost Welcome_.jpg
Processing: Welcome_.jpg
|foundat=flag.rarPK
foundat=提示.jpg��wP�_>�F�!"�t��4
E��������CTZ��(Ho
B�w��j"]@D�t��@^Ha���������wv��3&yߜ�9���<�ɛ����<蜑��>�ȑ# �t8�=r����؎���N;�v�䉓'���9�O�:}���Ӝ�Os�a���g�8Ϝ���'�����b�Μ:y������;���Q��zlG$@G���q9�
*|

得到一个jpg,一个zip,zip里面一个提示.jpg和flag.rar,根据提示.jpg,得知密码是三位数,而且和扑克牌里面KQJ有关,根据键盘发现字母和数字之间的关系,k->8,J->7,Q->1,flag.rar要密码那就是871
在这里插入图片描述
解压之后,得到3.jpg放到winHex里面看一下,

1
f1@g{eTB1IEFyZSBhIGhAY2tlciE=}

在这里插入图片描述
base64解码,得到flag{y0u Are a h@cker!}

多种方法解决

解压压缩包得到一个KEY.exe,想起之前做过一模一样的题,拿到kali里面

1
strings KEY.exe
1
data:image/jpg;base64,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

直接复制放到地址栏里,得到一张二维码,扫一扫就出来了。这是一种办法。
法二:用winHex打开,发现是一个base64转图片,所以先将后缀改为.txt,然后将base64编码转为图片,扫一扫。
在这里插入图片描述

猜你喜欢

转载自www.cnblogs.com/lijianming180/p/12389356.html
wp1