bugku新題(Misc刷題記錄)
阿新 • • 發佈:2021-02-01
Bugku Misc新題
文章目錄
皇家馬德里
解壓兩個加密壓縮包
對key.zip偽加密解得falg檔案,用winhex檢視
一看很像摩斯密碼 培根一般是五個一組所以不是培根 轉摩斯A: . B:- 得到
--.. .. .--. -.-. .-. -.-- .--. - ---
解得密碼:ZIPCRYPTO
檢視密碼.jpg 因為題目提示會用到base 所以找base 密碼。找了半天在檔案尾部發現一串可以的字元 正好有base 字眼 轉一下
5’:{hAY:[UvvR對這字元進行base92 base91 解碼
import base92
import base91
txt="5':{hAY:[UvvR"
print (base91.decode(base92.b92decode(txt)))
得到密碼:lsbjiami
根據圖片提示lsb加密 用指令碼
python lsb.py extract flag.png flag.txt lsbjiami
得到flag.txt 就懵了.之後看了看大佬部落格發現flag在下面(西巴)
這裡有點坑
得到flag
flag{tianxiu__Duang}
三色繪戀
一個jpg
binwalk foremost 一把梭 得到一個加密的壓縮包
修改jpg 高度 一般是(winhex 搜尋 FFC0 後三個位元組 後的那兩個位元組 得到密碼
解密壓縮包 得到flag
fLag{M0_XIa0_Ju_T1an_XIa_Dl_1!}
貝斯手
- 暴力破解得到密碼1992 可以跳過介紹了
- 得到一串字元題目是base 那就5+58中的58就可以對應base58字元這個5猜測是md5
分成半個先base58解密得到{this_is_md5_and_base58}
這裡巧了 正好 主體來了 前部分可以省略步驟
解得flag{this_is_md5_and_base58}
賽得朋克
- 得到一個加密壓縮包,試一波偽加密用ZipCenOp.jar解得一個txt 通過檢視修改後綴名偽png得到圖片
- RGB通道得到flag
Photo的自我修養
解壓得到兩個加密壓縮包 還有一個png 照片
那個圖片隱藏了什麼 修改高度得到
對第一個壓縮包嘗試偽加密得到
檢視屬性得到 A 結合壓縮包的名字 找B一開始就找到了 拼合起來得到密碼解開得到flag