BUGKU misc--細心的大象--writeup
題目開啟
下載下來後是一張jpg圖片,用010editor檢視搜尋jpg檔案尾FFD9發現後面有Rar!標誌,想必圖片最後有個rar壓縮包。
將包括Rar!在內的後面所有16進位制拷貝,儲存成rar檔案之後,解壓時發現需要密碼,因為沒有很好的爆破rar壓縮包的工具,而且按理密碼應該會藏在某個地方,於是再回到原檔案嘗試尋找密碼……
在前面的FFD9標誌後發現很多明文字串,
開始不知道什麼意思,搜尋了一番知道是圖片資訊,類似於下面的解釋,
於是想到了圖片隱寫可能隱在圖片資訊中,果然,檢視圖片屬性之後看到下面資訊。
之後就簡單了,備註裡面的是base64編碼後的壓縮包密碼,壓縮包解壓得到一張png圖片,後面就和隱寫2的那題一樣了,修改png圖片高度並修改CRC校驗值,之後就可以看到圖片裡的flag。
說明:隱寫2那題的做法在我的上一篇部落格有提到。
相關推薦
BUGKU misc--細心的大象--writeup
題目開啟 下載下來後是一張jpg圖片,用010editor檢視搜尋jpg檔案尾FFD9發現後面有Rar!標誌,想必圖片最後有個rar壓縮包。 將包括Rar!在內的後面所有16進位制拷貝,儲存成rar檔案之後,解壓時發現需要密碼,因為沒有很好的爆破ra
bugku misc writeup(部分)
題目給了一個stego100.wav(音訊檔案),然後Audacity開啟,一共有兩欄,上面那一欄有一些不規則的小段,把這些小段放大,每一個小段都是有寬窄相間的小段組成,把寬的想象成—,窄的想象成".",然後你就會發現這是摩斯電碼(..... -... -.-. ----. ..--- ..... -
Bugku-一段Base64-Writeup
pan logs 腳本 沒有 編碼格式 get lar .html 分數 轉載請註明出處:http://www.cnblogs.com/WangAoBo/p/7207874.html bugku - 一段Base64 - Writeup 題目: 分析: 本來看到題
Bugku misc 流量分析
晚上開啟bugku發現misc裡出了一道新題目,流量分析,還沒有人做,因為只有100分所以我就打算自己先試試。 開啟以後就是這樣子,只有五個資料包,而且只有http和tcp兩個,就算一個一個的看應該也不會太難吧,所以先追蹤一個http
BUGKU 啊噠! WriteUp
jpg屬性可看到 16進位制轉字串得到 sdnisc_2018 然後foremost分離 得到壓縮包 壓縮包密碼即為上面所得字串 拿到flag flag{[email protected]}
bugku ctf檔案包含 writeup
開啟題目,直接顯示程式碼 <?php include "flag.php"; $a = @$_REQUEST['hello']; eval( "var_dump($a);"); show_source(__FILE__
Bugku CTF 程式碼審計 writeup(未完待續)
Bugku CTF 程式碼審計 writeup 0x01extract變數覆蓋 extract()函式功能:從陣列中將變數匯入到當前的符號表。使用陣列鍵名作為變數名,使用陣列鍵值作為變數值。 extract(array,extract_rules,pr
Bugku Misc 又一張圖片,還單純嗎
附件是一張圖片,右鍵儲存下來,kali下直接開啟 使用vim查看了,沒有收穫 於是使用了 binwalk 2.jpg 檢視檔案中是否嵌入了其他檔案或程式碼 果然,存在嵌入檔案,使用
bugku Misc write up
簽到題 直接關注公眾號即可,不多說 這是一張單純的圖片 開啟拉到最後發現Html編碼,上python指令碼。。。。 str2 = '你看到的編碼' from HTMLParser import HTMLParser h = HTMLPars
Bugku Misc 隱寫2
附件是一張圖片,使用binwalk發現不是一張單純的圖片 話不多少,分離,得到了一個壓縮包和圖片,壓縮包開啟沒內容,習慣性的看看有沒有嵌入檔案 不多說,分離,得到一個加密壓縮包,之前的圖片也應該是對這裡的提示吧 根據提示,嘗試了KQJ種種排列,不對,於是爆破:
BugKu MISC 部分題目Write_up(一)
這周沒啥事,就去Bugku平臺裡做了幾道CTF題,這裡做個記錄,以免以後忘記。 附上MISC的主要完成題目,就差最後一道題目AK,最後一道好難(org): 第一題: 這是一張單純的圖片?? 這一題是一道非常簡單的題目: 1.直接通過網址下
Bugku Misc 隱寫WP
隱寫 題目給了一個rar壓縮包,解壓出來後是這樣一張圖片。 我們把它放到kali中,用binwalk分析一下。 發現只是一張圖片而已。但這時候發現一個問題,這張圖片並不能開啟。 說明有人對圖片進行了改動,還是用winhex開啟圖片。紅框中
bugku-檔案包含2 writeup
檔案包含2 flag格式:SKCTF{xxxxxxxxxxxxxxxx} hint:檔案包含 2.將hello.php改成upload.php,訪問 這裡對上傳的檔案的格式和大小做了限制 3.上傳一個圖片馬,burpsuite抓包改字尾為.
bugku Misc 好多數值
前言:玩CTF也有好一陣子,這麼久了,我很少做一些筆記,大概是沒有做筆記的習慣,總覺得缺點什麼,今天就拿一個當時沒有任何頭緒而且有趣的CTF題目說說,或許以後就不會再玩了。 1.題目:好多數值(來源
【bugku】 cookies欺騙 writeup
看到url上的引數有base64,解碼發現是keys.txt 把改引數換成index.php,觀察發現line按行返回 所以自己練練手寫了個指令碼跑出來#!/usr/bin/env python # -
Bugku ctf Linux2&細心的大象 題解
bugku misc 第18題Linux2 題目給了一個壓縮包,開啟後有個未知字尾檔案,習慣性丟入010分析 ctrl+F 搜尋key。。。。。。。。找到了 20題 細心的大象
Misc雜項隱寫題writeup
lose inux mis color clas -s chunk div 壓縮包 MISC-1 提示:if you want to find the flag, this hint may be useful: the text files within each zip
CTF-i春秋網鼎杯第一場misc部分writeup
png 一場 play info min linu 補充 一個 收獲 CTF-i春秋網鼎杯第一場misc部分writeup 最近因為工作原因報名了網鼎杯,被虐了幾天後方知自己還是太年輕!分享一下自己的解題經驗吧 minified 題目:
2018護網杯MISC題目遲來的簽到題easy xor???的writeup
這道題我異或?半天。。。 最後隊友小煤球想出來直接異或給的串中所有字元 得到flag from base64 import * b=b64decode("AAoHAR1WX1VQVlNVU1VRUl5XXyMjI1FWJ1IjUCQnXlZWXyckXhs=") data=
Bugku Writeup —檔案上傳2(湖湘杯)
我們先來看下題目,題目說明是檔案上傳 我們可以嘗試通過構造payload來進行測試 php://filter/read=convert.base64-encode/resource=flag 獲取到flag,之後進行解碼,得到真正的flag 總結: 題目考察的是檔案包含漏洞。