bugku Misc write up
簽到題
直接關注公眾號即可,不多說
這是一張單純的圖片
開啟拉到最後發現Html編碼,上python指令碼。。。。
str2 = '你看到的編碼'
from HTMLParser import HTMLParser
h = HTMLParser()
s2 = h.unescape(str2)
s1 = h.unescape(h.unescape(str2))
print s1
print s2
得到下圖,
便猜測是key{you are right}
隱寫
打開發現是一張png格式的照片,放進StegSolve沒發現啥
百度一下原來是改高度
找到IDR片段就是00 00 00 0D開頭的,把其中的A4改為F4,得到flag
telnet
打開發現是一個數據包,用wireshark開啟,檢視整個包的資訊,可以追蹤一下TCP流,發現裡面有一個flag
眼見非實
解壓發現是個Word文件,嘗試開啟打不開,放進winhex裡面看是504B0304開頭的,一個zip檔案,改字尾名再次開啟,並在裡面的document.xml發現flag
又一張圖片,還單純嗎??
放進binwalk裡跑一下,發現裡面還有一張圖片分離出來既是flag
猜
直接百度搜圖,某劉姓女明星
寬頻資訊洩露
看到是一個二進位制檔案,用RoutePassView開啟,題目提示是使用者名稱,便尋找使用者名稱
隱寫2
jpg圖片上來先一波操作,沒看到啥有用的,binwalk一下,發現裡面有zip,分離出來,開啟一看還是個密碼題。。。。3個數的密碼
看不懂他的提示,然後自己用工具爆破一波,密碼是871.。。。。這尼瑪跟斗地主有什麼關係
解開之後發現裡面有一張圖片winhex開啟最後那裡有flag。。。還得Base64一波最後得到flag
多種方法解決
下載下來發現是一個exe檔案,又打不開,放進Notepad++看一下,發現這是一個可以轉圖片的Base64
直接轉換即可 http://base64.xpcha.com/ 是個二維碼
掃一下獲得key
linux
下載下來是一個linux下的壓縮包,那就去linux下用tar命令解壓縮就行,裡面的檔案Notepad++開啟並搜尋關鍵字key得到flag
隱寫3
感覺下面還有東西,於是就打算改高度,於是發現了flag
Linux2
直接解壓Notepad++開啟搜尋key就有了,我不知道這個題說Linux想幹嘛。。。。。。
細心的大象
解壓後的圖片屬性裡面有Base64編碼,先解碼,沒啥意義,然後binwalk一下,發現裡面還有加密rar,便猜測剛猜的Base64是密碼,解壓成功,
又是那個之前改高度的圖片,
獲得flag
聽首音樂
用Audacity開啟一看是摩斯密碼,直接解密即可,然後直接提交
好多數值
第一次碰到這個型別的題目
利用了python的PIL庫。。。。
然後參考了下面的部落格
https://www.cnblogs.com/webFuckeeeer/p/4536776.html
結果發現題目好像有點問題。。。。人家都是61366行,我這裡只有emmmm。。。。。
而且畫素也不完整。。。。。應該是表哥更新之後把題目的檔案沒有全選完就複製進去了。。
我就直接輸入別人的flag了
圖窮匕見
用HXD開啟找一下jpg的檔案尾FFD9,發現後面有大量的16進位制資料。。
複製進去用Notepad++的converter功能轉換為ASCII發現一大串座標
用一個叫gunplot(我用的是Windows下的)的畫圖軟體把這些座標點畫出來,先把他們的格式給弄好
然後用plot + 檔名的命令匯出檔案,再掃一掃即可
妹子的陌陌
常規步驟先binwalk一波,發現裡面有一個加密的rar包,找了很久都沒找到密碼。。。。。
發現圖片上的字。。。。。。。。可能是密碼。。。。嘗試一下
喜歡我嗎.竟然是密碼。。。。我去
裡面有一個txt檔案
先解碼第一個摩斯密碼
發現是一個解密網址。。。。。
再解密以下網址後面的base64
解密出來發現是一張二維碼,掃一下得到flag
中國菜刀
這一題可以直接用binwalk把裡面的gzip分離出來,那個就是flag
這麼多資料包
發現從第104個包開始應該是攻擊機(192.168.116.138)在向目標機(192.168.116.159)進行埠掃描,之後可以大致找到攻擊機遠端連線目標機的包(通過3389埠),以及smb協議的包(用於Web連線和客戶端與伺服器之間的資訊溝通),再往下可以找到以5542開始的包已經getshell
追蹤TCP流,發現
然後base64即可
這麼多資料包
追蹤TCP流,發現
然後base64即可
想蹭網先解開密碼
先寫個指令碼把密碼跑出來
#encoding:utf-8
import string
attendNum = string.digits
str1 = '1391040'
f = open('telephone.txt','w')
for i in attendNum:
for j in attendNum:
for k in attendNum:
for l in attendNum:
f.write(str1+i+j+k+l+'\n')
f.close()
然後再用aircrack完成即可
aircrack-ng.exe wifi.cap -w telephone.txt
發現3上面出現握手包,我們就在 index number of target寫3
結果出來