bugku 雜項 wp
1.這是一張單純的圖片
點進題目中確實是一張單純的圖片233333
嗯,直接用winhex開啟看看
在最後發現了一段編碼,用Unicode解密看看。
flag出現了:key{you are right}
2.寫隱
解壓之後是一張照片,
直接用winhex開啟看看,發先是頭89 50 4E 47 PE頭是PNG照片的,然後用工具TweakPng修改圖片的高度。
3.telnet
將下載好的壓縮包先解壓,檔案中有個pcap字尾的檔案,用wireshark開啟,根據提示,找到Telnet然後追蹤TCP流,
4.眼見非實(ISCCCTF)
提前參考一下(winhex常見的檔案頭) 255044 PDF 526563 EML D0CF11 PPT 4D5AEE COM E93B03 COM 4D5A90 EXE 424D3E BMP 49492A TIF 384250 PSD C5D0D3 EPS 0A0501 PCS 89504E PNG 060500 RAW 000002 TGA 60EA27 ARJ 526172 RAR 504B03 ZIP 495363 CAB 1F9D8C Z 524946 WAV 435753 SWF 3026B2 WMV 3026B2 WMA 2E524D RM 00000F MOV 000077 MOV 000001 MPA FFFB50 MP3 234558 m3u 3C2144 HTM FFFE3C XSL 3C3F78 XML 3C3F78 MSC 4C0000 LNK 495453 CHM 805343 scm D0CF11 XLS 31BE00 WRI 00FFFF MDF 4D4544 MDS 5B436C CCD 00FFFF IMG FFFFFF SUB 17A150 PCB 2A5052 ECO 526563 PPC 000100 DDB 42494C LDB 2A7665 SCH 2A2420 LIB 434841 FNT 7B5C72 RTF 7B5072 GTD 234445 PRG 000007 PJT 202020 BAS 000002 TAG 4D5A90 dll 4D5A90 OCX 4D5A50 DPL 3F5F03 HLP 4D5A90 OLB 4D5A90 IMM 4D5A90 IME 3F5F03 LHP C22020 NLS 5B5769 CPX 4D5A16 DRV 5B4144 PBK 24536F PLL 4E4553 NES 87F53E GBC 00FFFF SMD 584245 XBE 005001 XMV 000100 TTF 484802 PDG 000100 TST 414331 dwg D0CF11 max
另外還有一些重要的檔案,沒有固定的檔案頭,如下:
TXT 沒固定檔案頭定義 TMP 沒固定檔案頭定義 INI 沒固定檔案頭定義 BIN 沒固定檔案頭定義 DBF 沒固定檔案頭定義 C 沒沒固定檔案頭定義 CPP 沒固定檔案頭定義 H 沒固定檔案頭定義 BAT 沒固定檔案頭定義
還有一些不同的檔案有相同的檔案頭,最典型的就是下面:
4D5A90 EXE 4D5A90 dll 4D5A90 OCX 4D5A90 OLB 4D5A90 IMM 4D5A90 IME
下載了檔案,然後用winhex開啟
看檔案頭髮現是zip格式,然後把字尾改了(改成zip)然後解壓,裡面有個“眼見非實.doxc”的檔案,開啟是亂碼,再用winhex開啟看看,
還是zip的格式,接著改就好,改完之後會有個“眼見為實的資料夾”開啟之後就開始漫長的尋找之路,最終在word檔案中的document.xml找到了flag。
flag{[email protected]}
5.猜
其實根據這張圖片和提示就可也做出來了,實在不放心就百度一下就好,看看是那個大明星2333
key{liuyifei}
6.隱寫2
下載下來是一張照片,直接binwalk檢視一下,
然後分離
解壓完有一個flag.rar,和一種照片。
flag.rar打不開有密碼,直接暴力破解(這裡的flag.rar我是在Windows中解壓的,在虛擬機器kail中我沒有開啟不知道為什麼)
解壓完有事一張照片,
用記事本開啟,在最後可以發現flag。
[email protected]{eTB1IEFyZSBhIGhAY2tlciE=}
提交的時候發現出錯,根據內容可以發現是base64解密,直接解密。
flag{y0u Are a [email protected]!} (提交的時候注意不能用漢語輸入法,這裡不知道為什麼會出錯)
7.多種方法解決:
下載解壓,是一個KEY.exe但是怎麼也打不開(windows10會自動不讓執行)所以就用Notepad++打開發現是一串base64編碼,題目有提示會得到一張二維碼,所也直接就base64轉圖片。
base64編碼轉圖片:http://www.vgot.net/test/image2base64.php?
然後線上識別二維碼,https://cli.im/deqr/
KEY{dca57f966e4e4e31fd5b15417da63269}
8.linux
下載了壓縮包放到kali中進行解壓,
解壓:tar -zxvf 檔名.tar.gz
9.隱寫3
下載之後發現這圖片看著很怪啊,長度明顯不夠啊!
還是用工具Tweakpng工具改一下高度看看。
10.做個遊戲(08067CTF)
放到jd-gui中得到java原始碼,慢慢的審程式碼,就會發現。
不過flag是base64加密過得,需要解密就能得到。
flag{DajiDali_JinwanChiji}
11.Linux2
下載完,什麼也沒有發現,
那就根據提示,看看用記事本開啟看看有沒有發現,Ctrl+F查詢一下
嗯,直接就找出來了。
KEY{24f3627a86fc740a7f36ee2c7a1c124a}
12.細心的大象
下載後,解壓,發現是一張圖片,還是老的套路,binwalk跑一下,
接著分離
分離之後有一個壓縮包但是有密碼打不開,這下有些懵逼了什麼提示也沒有,就給了一張圖片,那就從圖片下手,檢視屬性,嗯,可以找到我們需要的東西
TVNEUzQ1NkFTRDEyM3p6 base64解密,剛好分離出來的壓縮包裡面的圖片需要密碼,
解密後:MSDS456ASD123zz
解壓圖片祕密就是MSDS456ASD123zz
圖片有點熟悉,看著有些短了,應該有是被改了,圖片是PNG,用工具Tweakpng看看。
BUGKU{a1e5aSA}
13.爆照
這題真的是有些難了,參照了大佬們的部落格才能夠完整寫出來。
有是一張圖片,老操作直接binwalk跑一下,
然後發現有個壓縮包,解壓發現我懵逼了,,,,
就一張圖片,開啟什麼也沒有發現,百度一波,原來是這樣啊,這是厲害了。
88,88,8888都改成*.jpg的格式。
開啟第一張,有個二維碼,掃一波。
88.jpg
掃出來是bilibili
888.jpg檢視屬性的詳細資訊,發現資訊,老司機一看就知道是base64解密,
silisili
8888.jpg圖片什麼也沒有發現,在用binwalk跑一下,
然後foremost分離
分離出來有個壓縮包,解壓開啟是一張二維碼,掃一下就好了,然後把所有的連起來就好了。
flag{bilibili_silisili_panama}
14.妹子的陌陌
下載完是一張圖片,放到binwalk跑一下,
然後foremost分離一下,
分離出來了一個rar的壓縮包,但是有密碼,做到這裡突然要密碼不是坑嗎?有仔細的想了一下剛才的圖片,應該有提示。
試了一下,成功了,23333
解壓後就是一個純文字,
根據提示進行一步一步的解密,
..../-/-/.--./---.../-..-./-..-././-./-.-./---/-.././.-.-.-/-.-./..../.-/..../..-/---/.-.-.-/-.-./---/--/-..-.
莫斯密碼解密。
整理一下:HTTP://ENCODE.CHAHUO.COM
整理過後發現是一個網址,訪問一下,
內容:http://c.bugku.com/U2FsdGVkX18tl8Yi7FaGiv6jK1SBxKD30eYb52onYe0= AES Key:@#@#¥%……¥¥%%……&¥
更具這個提示,進行解密,選擇aes
momoj2j.png
構造:http://c.bugku.com/momoj2j.png
訪問:
拿到一張二維碼圖片:
但是黑白反相了,用Stegsolve工具去反色就好了。