1. 程式人生 > >bugku 雜項 wp

bugku 雜項 wp

1.這是一張單純的圖片

點進題目中確實是一張單純的圖片233333

嗯,直接用winhex開啟看看

在最後發現了一段編碼,用Unicode解密看看。

flag出現了:key{you are right}

2.寫隱

解壓之後是一張照片,

直接用winhex開啟看看,發先是頭89 50 4E 47 PE頭是PNG照片的,然後用工具TweakPng修改圖片的高度。

3.telnet

將下載好的壓縮包先解壓,檔案中有個pcap字尾的檔案,用wireshark開啟,根據提示,找到Telnet然後追蹤TCP流,

4.眼見非實(ISCCCTF)

提前參考一下(winhex常見的檔案頭) 255044 PDF   526563 EML   D0CF11 PPT   4D5AEE COM   E93B03 COM   4D5A90 EXE   424D3E BMP   49492A TIF   384250 PSD   C5D0D3 EPS   0A0501 PCS   89504E PNG   060500 RAW   000002 TGA   60EA27 ARJ   526172 RAR   504B03 ZIP   495363 CAB   1F9D8C Z   524946 WAV   435753 SWF   3026B2 WMV   3026B2 WMA   2E524D RM   00000F MOV   000077 MOV   000001 MPA   FFFB50 MP3   234558 m3u   3C2144 HTM   FFFE3C XSL   3C3F78 XML   3C3F78 MSC   4C0000 LNK   495453 CHM   805343 scm   D0CF11 XLS   31BE00 WRI   00FFFF MDF   4D4544 MDS   5B436C CCD   00FFFF IMG   FFFFFF SUB   17A150 PCB   2A5052 ECO   526563 PPC   000100 DDB   42494C LDB   2A7665 SCH   2A2420 LIB   434841 FNT   7B5C72 RTF   7B5072 GTD   234445 PRG   000007 PJT   202020 BAS   000002 TAG   4D5A90 dll   4D5A90 OCX   4D5A50 DPL   3F5F03 HLP   4D5A90 OLB   4D5A90 IMM   4D5A90 IME   3F5F03 LHP   C22020 NLS   5B5769 CPX   4D5A16 DRV   5B4144 PBK   24536F PLL   4E4553 NES   87F53E GBC   00FFFF SMD   584245 XBE   005001 XMV   000100 TTF   484802 PDG   000100 TST   414331 dwg   D0CF11 max

  另外還有一些重要的檔案,沒有固定的檔案頭,如下:

  TXT 沒固定檔案頭定義   TMP 沒固定檔案頭定義   INI 沒固定檔案頭定義   BIN 沒固定檔案頭定義   DBF 沒固定檔案頭定義   C 沒沒固定檔案頭定義   CPP 沒固定檔案頭定義   H 沒固定檔案頭定義   BAT 沒固定檔案頭定義

  還有一些不同的檔案有相同的檔案頭,最典型的就是下面:

  4D5A90 EXE   4D5A90 dll   4D5A90 OCX   4D5A90 OLB   4D5A90 IMM   4D5A90 IME

下載了檔案,然後用winhex開啟

看檔案頭髮現是zip格式,然後把字尾改了(改成zip)然後解壓,裡面有個“眼見非實.doxc”的檔案,開啟是亂碼,再用winhex開啟看看,

還是zip的格式,接著改就好,改完之後會有個“眼見為實的資料夾”開啟之後就開始漫長的尋找之路,最終在word檔案中的document.xml找到了flag。

flag{[email protected]}

5.猜

其實根據這張圖片和提示就可也做出來了,實在不放心就百度一下就好,看看是那個大明星2333

key{liuyifei}

6.隱寫2

下載下來是一張照片,直接binwalk檢視一下,

然後分離

解壓完有一個flag.rar,和一種照片。

flag.rar打不開有密碼,直接暴力破解(這裡的flag.rar我是在Windows中解壓的,在虛擬機器kail中我沒有開啟不知道為什麼)

解壓完有事一張照片,

用記事本開啟,在最後可以發現flag。

[email protected]{eTB1IEFyZSBhIGhAY2tlciE=}  

提交的時候發現出錯,根據內容可以發現是base64解密,直接解密。

flag{y0u Are a [email protected]!}   (提交的時候注意不能用漢語輸入法,這裡不知道為什麼會出錯)

7.多種方法解決:

下載解壓,是一個KEY.exe但是怎麼也打不開(windows10會自動不讓執行)所以就用Notepad++打開發現是一串base64編碼,題目有提示會得到一張二維碼,所也直接就base64轉圖片。

base64編碼轉圖片:http://www.vgot.net/test/image2base64.php?

然後線上識別二維碼,https://cli.im/deqr/

KEY{dca57f966e4e4e31fd5b15417da63269}

8.linux

下載了壓縮包放到kali中進行解壓,

解壓:tar -zxvf 檔名.tar.gz

9.隱寫3

下載之後發現這圖片看著很怪啊,長度明顯不夠啊!

還是用工具Tweakpng工具改一下高度看看。

10.做個遊戲(08067CTF)

放到jd-gui中得到java原始碼,慢慢的審程式碼,就會發現。

不過flag是base64加密過得,需要解密就能得到。

flag{DajiDali_JinwanChiji}

11.Linux2

下載完,什麼也沒有發現,

那就根據提示,看看用記事本開啟看看有沒有發現,Ctrl+F查詢一下

嗯,直接就找出來了。

KEY{24f3627a86fc740a7f36ee2c7a1c124a}  

12.細心的大象

下載後,解壓,發現是一張圖片,還是老的套路,binwalk跑一下,

接著分離

分離之後有一個壓縮包但是有密碼打不開,這下有些懵逼了什麼提示也沒有,就給了一張圖片,那就從圖片下手,檢視屬性,嗯,可以找到我們需要的東西

TVNEUzQ1NkFTRDEyM3p6 base64解密,剛好分離出來的壓縮包裡面的圖片需要密碼,

解密後:MSDS456ASD123zz

解壓圖片祕密就是MSDS456ASD123zz

圖片有點熟悉,看著有些短了,應該有是被改了,圖片是PNG,用工具Tweakpng看看。

BUGKU{a1e5aSA}

13.爆照

這題真的是有些難了,參照了大佬們的部落格才能夠完整寫出來。

有是一張圖片,老操作直接binwalk跑一下,

然後發現有個壓縮包,解壓發現我懵逼了,,,,

就一張圖片,開啟什麼也沒有發現,百度一波,原來是這樣啊,這是厲害了。

88,88,8888都改成*.jpg的格式。

開啟第一張,有個二維碼,掃一波。

88.jpg

掃出來是bilibili

888.jpg檢視屬性的詳細資訊,發現資訊,老司機一看就知道是base64解密,

silisili

8888.jpg圖片什麼也沒有發現,在用binwalk跑一下,

然後foremost分離

分離出來有個壓縮包,解壓開啟是一張二維碼,掃一下就好了,然後把所有的連起來就好了。

flag{bilibili_silisili_panama}  

14.妹子的陌陌

下載完是一張圖片,放到binwalk跑一下,

然後foremost分離一下,

分離出來了一個rar的壓縮包,但是有密碼,做到這裡突然要密碼不是坑嗎?有仔細的想了一下剛才的圖片,應該有提示。

試了一下,成功了,23333

解壓後就是一個純文字,

根據提示進行一步一步的解密,

..../-/-/.--./---.../-..-./-..-././-./-.-./---/-.././.-.-.-/-.-./..../.-/..../..-/---/.-.-.-/-.-./---/--/-..-.

莫斯密碼解密。

整理一下:HTTP://ENCODE.CHAHUO.COM

整理過後發現是一個網址,訪問一下,

內容:http://c.bugku.com/U2FsdGVkX18tl8Yi7FaGiv6jK1SBxKD30eYb52onYe0=       AES Key:@#@#¥%……¥¥%%……&¥

更具這個提示,進行解密,選擇aes

momoj2j.png

構造:http://c.bugku.com/momoj2j.png

訪問:

拿到一張二維碼圖片:

但是黑白反相了,用Stegsolve工具去反色就好了。