BUGKU(杂项)暂时未整理完
2018-03-04 本文已影响1336人
UncleDavid
一. 签到题
下载二维码关注bugku得到flag
二. 这是一张单纯的图片
使用hex打开发现这个东西进行解密得到flag
三. 隐写
下载解压文件得到图片
没有看到隐藏信息,我们修改高度试试吧,吧高度修改成500
找到16进制的420进行就该,保存图片
得到flag
四. telnet
下载解压文件得到wireshark抓到的telnet包进行分析
得到flag
五. 眼见非实(ISCCCTF)
下载解压文件得到打不开的word,这题叫做眼见非实,那么真的是word吗,改改后缀试试吧,rar,zip发现zip可以打开
看看都有什么文件吧。。。。。。一脸懵逼但是一眼锁定了word
作为小白的我逐个看的,发现第一个就是flag
六. 又一张图片,还单纯吗
下载文件分析一下
有多张图片进行分离
得到两张图片flag就在里面
七. 猜
得到图片让你猜。。。。。这个对了有百度识图
神仙姐姐
八. 宽带信息泄露
说了多次的话。。。。。下载文件
是一个配置文件,有正确的打开方式
flag格式:
flag{宽带用户名}
搜索用户名当热是username
flag{053700357621}
九. 隐写2
下载图片。。。。。。内心真是无限卧槽
分析一波hex发现有隐藏文件flag.rar
在跑一波
将图片命名为zip进行解压得到,破解rar密码,提示密码是三个数
解压出来又是图片卧槽卧槽卧槽。。。。。。‘
hex再分析一波。。。。。。看到了了希望 base64解码
flag{y0u Are a h@cker!}
十. 多种方法解决
在做题过程中你会得到一个二维码图片
下载文件得到文件但是打不开notepad++试试吧
发现是jpg图片但是被base64转码了
简单的东西在线转码
扫描得到flag
十一. linux
还是下载文件
解压得到文件
放到kali中进行处理得到flag
十二. 中国菜刀
下载文件打开进行分析得到一串base64进行解码
看到flag.tar.gz压缩文件,找到html进行文件压缩显示得到key
十三. 这么多数据包
下载文件打开卧槽,这么多数据包,根据提示找到getshell数据包进行分析5542开始为getshell
得到base64编码的flag进行解码
十四. 隐写3
得到图片,第一感觉就是高度太低改一下试试
果然不出我所料
十五. 做个游戏(08067CTF)
进行解压得到文件进行反编译得到flag
进行解码
what fuck
明白了都没答出
十六. 想蹭网先解开密码
flag格式:flag{你破解的WiFi密码}
tips:密码为手机号,为了不为难你,大佬特地让我悄悄地把前七位告诉你
1391040**
根据密码提示写程序生成密码字典:
使用kali中的工具进行密码破解:
十七. Linux2
下载文件使用notepad++查看 。。。。。。。这就出来了
十八. (未完成)
访问网站
提示你不是admin我们使用burp进行抓包
显示为false假的我们改成真试试ture
得到一个地址我们进行访问,下载了个这东西我就不会了
十九. 细心的大象
下载文件解压得到一张图片
使用binwalk分析发现有影藏的rar文件,吧rar分离出来
解压rar文件但是需要密码。。。。可是密码是什么/?????也没有提示?????这时想到了大象。。。。。base64编码
解压rar文件又发现一张图片
。。。。这张图片是不是似曾相识???
找到16进制的420进行修改,保存图片
得到flag
二十. 爆照(08067CTF)(未完成)
下载文件进行分析
修改为8.zip解压得到文件
进行一波分析发现8888中有隐藏的二维码
到此为止。。。。。。。。。
二十一. 图穷匕见
用notepad++打开看到文件后半部分有大部分数字,这让我们联想到了坐标
把这些数字提取保存,使用notepad++的插件 HEX转ASCII 得到坐标:
得到坐标之后我们用工具gnuplot进行绘图,但是不支持这种格式的坐标,所以我们要进行转换:
进行绘图:
得到二维码:
二十二. convert
打开文件卧槽这是什么鬼
写个py进行进制转换(网上找的,对于小白有点难)
生成了rar文件进行解压得到一张图片使用hex分析得到一串base64的加密串进行解密
得到flag