BugkuCTF Writeup(持续更新中)

2020-12-06  本文已影响0人  和为人是为忍
Welcome_.jpg

杂项

1.签到题

扫下码就得到了flag。。

2.这是一张单纯的图片

1.jpg
果然是个单纯的图片,一只可可爱爱的小兔兔。把它放进winhex里,下面的一段代码有点问题。
41.png
把它放入HTML转换器(https://www.qqxiuzi.cn/bianma/zifushiti.php)中,出现了我想要的flag
42.png

3.隐写

给了一张看似正常的图片
把它放进winhex在17处,改下高度出现了下面的flag


44.png 2.png

4.telnet

telnet的意思是远程终端协议,相当于服务器。压缩包打开后是个数据包,用Wireshark(网络封包分析软件)来分析这个数据包,用右键打开追踪流TCP流,就能得到flag


1.png

5.眼见非实(ISCCCTF)

在虚拟机中打开压缩包,发现里面有一个叫╤█╝√╖╟╩╡的文本,用cat分析一下该文本,出现一堆乱码,把它改成文件夹,里面有隐藏文件 5.png
6.png

能看到多份文件,一份份打开便可找到想要的flag


4.png
2.png

6.啊哒

ada.jpg

把它改成zip文件,里面果然有一个文本,但它是加密的。在原照片的属性里的照相机型号找到一段神奇的数,把它放进那密码里,显示错误,在仔细观察,他只有a-f的字母,便有可能是十六进制码,放到进制转换器(https://www.sojson.com/hexadecimal.html)中转一下字符便能获得真正的密码,打开文本即可获得flag

31.png
32.png

7.又一张图片,它还单纯吗

一开始我想把它放入stegsolve中


7.png

我又把它放进010editor中,文件都是以FF D8开始,以FF D9结束,在里面搜索FF D9 FF D8,便可得到那个分界线把前面的删去,就获得了第二层图片,就是flag(只是输入的时候比较麻烦)


46.png
2.jpg

8.猜

我直接用百度拍照识图就知道了。。


2.jpg

9.宽带信息泄露

题目就告诉我们在宽带信息中找宽带用户名,把文件放进RouterPassView中,直接搜索username,就找到了flag


8.png

10.隐写2

果然是welcome,一张来自出题人满满爱意的照片 Welcome_.jpg
首先把它变成zip的形式,里面有一个提示和一个加密的文件 提示.jpg
提示最起码告诉我密码为三个数,并且与JQK有关(尽管到最后也不知道有什么关系)。面对有密码的文件,一是找密码,二是 35.png
36.png

用暴力破解,打开后并没有想要的flag,又给了一张表情包。。


3.jpg

我把它放进winhex里,得到了所谓的flag


47.png
最后是个“=”,那它极大可能是base64密码,放进转换工具终于出现了 39.png

11.多种方法解决

我先把这个在wins不能运行的文件放进虚拟机中用cat分析一下。
开始的base64让我把它放进base64转换器中解了下码

11.png
结果啥也不是,题目要的是一个二维码,那就要base64转图片(https://tool.jisuapi.com/base642pic.html),得到了二维码,
扫一下,有惊喜! 10.png

12.闪的好快

一串二维码不停地迅速更换,手机扫码肯定是来不及的,我就把它放进stegsolve,然后Analysis->Frame Browser,18张二维码原形毕露


20.png

他们组成了我们想要的flag

13.come_game

这是一个游戏,听说游戏通关就有flag,所以我的舍友和我玩上了一段时间 111.png
这样玩下去肯定是行不通的,退出后在游戏的压缩包里竟然有游戏记录, 48.png
改下记录就可以跳过关卡 23.png
49.png
再进游戏中,直接得到flag 24.png

14.白哥的鸽子

它一开始给我的只是一份文件,我先把它改成jpg的形式

jpg.jpg
改变它的高度宽度都没问题,把它放进winhex,下面出现了像是flag的东西 27.png
借助搜索引擎的帮助,知道了它是栅栏密码,用转换工具(https://www.qqxiuzi.cn/bianma/zhalanmima.php)解下码,得flag 29.png

15.linux

一看名就是用虚拟机解决问题把它放入虚拟机中打开文件 50.png

又是加密文件,在终端打开看看,最后出现一大段乱码,我先要的就在最底下


21.png
22.png

16.隐写3

15.png

这题是一张可爱的大白图片,一看就不完整,跟隐写1一样,把它放进图片编译器中,在17处改下高度即可


12.png
13.png
14.png

17.做个游戏(08067CTF)

这又是一个游戏,但这次不是.exe而是.jar的形式 16.png
我又玩了好一会。。把它放进java反编译器中(Java Decompiler),得到了所谓的flag 17.png
又是个base64码,转换一下,得到答案
25.png

19.Linux2

将文件用foremost分离一下获得一张flag图片,果然是虚晃一枪

00026782.jpg
根据提示要找的是KEY,把它放进kali中,一开始我想cat一下这文件
3.png
我错了
用搜索指令老实查找一下
grep '文件名' -a: 将 binary 文件以 text 文件的方式搜寻数据
4.png

21.细心的大象

先用foremost分解,它需要密码,查看图片属性,发现了有个备注


5.png

跑一边base64得到密码,然后得到一张图片


22.png

阿这,梦回了第二题

22.爆照(08067CTF)

哦吼,出来一张著名动漫的图片(我就不说是骨科了)


8.jpg

分离文件得到一张动图


愉快的排序吧哈哈哈.gif
太皮了,把它放进stegsolve里Analysis->Frame Browser,得到8张图片,第二张有个二维码,
但看不清,我终于知道前面的含8的文件都是图片 88.jpg

我发现88,888,8888的文件大小有问题,一定是压缩文件,便对它们搞事情


7.png

888属性有base64,8888压缩包中有个二维码


8.png

这张照片果然不简单啊。。。

27.乌云邀请码

把图片放进stegsolve,然后Analysis->Data Extractor,调一下数据,点preview,flag就出现了。


9.png

32.听首音乐

这首音乐的内存挺大的,是一段电音。
不出意外是音频隐写,把它放进Audacity中,一上来就发现摩斯密码(放大可以看到清楚)

2.png
再把它用写摩斯密码的方法(短的为.长的为-)记录下来,把它放入ctf在线工具
http://ctf.ssleye.com/)的摩斯电码中解下码,就可以获得flag
1.png

37.怀疑人生

24.png

其中二维码经过QR research以后得到后面一小段密码


19.png

第一个打开后是加密文本,用ARCHPR字典破解,得到password

21.png
获得64base码转下得到ascall码
22.png
ascall码再转成unicode转换工具(http://www.jsons.cn/unicode
23.png
得到前半段
foremost第二张图片,得到文本,竟然由.!?组成,
18.png
经过搜索资料得知,它是okk码,转换工具(https://www.splitbrain.org/services/ook
17.png
结束了吗,并没有,他还是base58码,转一下得到flag中间部分
20.png
三段终于拼成了flag,我也感觉已经做了三道题,真的怀疑人生了。。

47.妹子的陌陌

bugku给的图片越来越怪了。。


momo.jpg

把它改成压缩包,里面有个加密的文本密码即图片上字样。
文本打开后,有一段对话(如下)


11.png
解开摩斯密码,得到一个网址,竟然是个解密网址,我想像首长那样吐槽。
按部就班照着上面来进行AES解密,就又得到一段网址,扫下二维码就获得flag
10.png
上一篇下一篇

猜你喜欢

热点阅读