Bugku 雜項 啊噠
有趣的表情包
來源:第七屆山東省大學生網絡安全技能大賽
下載下來安裝包後可以得到一張圖片,010發現jpg後面還夾帶著一些東西,用binwalk提取後得到一個壓縮包,但是需要密碼。
我卡在這裏了,嘗試了暴力,覺得沒有任何提示,不太靠譜,搜了題解,驚了。
這裏出現了奇怪的代碼,轉換為字符串後,即可得到壓縮包密碼
Bugku 雜項 啊噠
相關推薦
Bugku 雜項 啊噠
安全 大學 提示 網絡安全 壓縮 walk 需要 提取 發現 有趣的表情包來源:第七屆山東省大學生網絡安全技能大賽 下載下來安裝包後可以得到一張圖片,010發現jpg後面還夾帶著一些東西,用binwalk提取後得到一個壓縮包,但是需要密碼。 我卡在這裏了,嘗試了暴力,覺
Bugkuの征程“啊噠”
看到“來源:第七屆山東省大學生網路安全技能大賽”,突然感覺自己黑了一丟丟 連結:https://ctf.bugku.com/challenges#%E5%95%8A%E5%93%92 一開始用Winhex修改圖片尺寸,大概是覺得表情包的圖下面,有flag藏在下面很合適。 然而並
BUGKU 啊噠! WriteUp
jpg屬性可看到 16進位制轉字串得到 sdnisc_2018 然後foremost分離 得到壓縮包 壓縮包密碼即為上面所得字串 拿到flag flag{[email protected]}
BugKu 雜項-這麽多數據包
可能 基礎 cookie 數據 現在 編碼 技術分享 三次握手 解碼 前邊的都是些無關緊要,只要有點網絡的基礎我想應該都能懂,往下看,一直到NO104,這是在幹什麽? 源ip138一直向目標ip159發送syn握手包,想要建立連接,其實就是端口掃描,原理就是,想和你某個端
Bugku—雜項—come_game(wp)
0x00 前言 這是Bugku—雜項—come_game,是第七季極客大挑戰中的題。 0x01 解題過程 下載好題目,解壓開啟檔案,開啟可執行檔案 進行通關玩耍,會發現生成一個檔案,用記事本開啟,你會發現發現裡面記錄了通關數,考慮更為為最後一關
Bugku—雜項—眼見非實(ISCCCTF)(WP)
0x00 前言 這是Bugku—雜項中一道叫做眼見非實的題目。主要是對.xml的考察。 0x01 解題過程 下載好該zip檔案後會發現該壓縮檔案沒有後綴,於是加上字尾再解壓。 2. 開啟解壓檔案後,是一個docx文件,但是開啟后里面是一些亂碼。 3.
Bugku雜項
1.簽到題 只要關注公眾號就可以得到 flag---開胃菜 2.這是一張單純的圖片 用Winhex開啟,會發現最下面有一行編碼: key{you&a
bugku 雜項 wp
1.這是一張單純的圖片 點進題目中確實是一張單純的圖片233333 嗯,直接用winhex開啟看看 在最後發現了一段編碼,用Unicode解密看看。 flag出現了:key{you are right} 2.寫隱 解壓之後是一張照片, 直接用w
bugku-雜項 聽首音樂
下載檔案,是個wav檔案,用Audacity開啟,發現有 放大後記錄下來:(每一組後面加上空格) ..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -.. ----- .---- ---.. ---.. .
bugku-雜項 convert
開啟題目檔案,一大堆01碼,用py轉換成hex f=open("in.txt","r") print hex(int(str(f.read()),2)) f.close() 轉換出來就是下面這一溜 0x526172211a0700cf907300000d000000000
bugku雜項筆記
3.隱寫 用winhex檢視檔案,(WinHex可用來檢查、修復檔案,也可以看到其他程式隱藏起來的檔案和資料) 89 50 4E 47 0D 0A 1A 0A為png的 檔案頭,在檢視PNG檔案格式時,IHDR後面的八個位元組就是寬高的值 參考別的文章說明(將圖片放在Linux下,
BugkuCTF: 啊噠
拿到壓縮包,解壓後是一個圖片,放到winhex中尋找flag,發現有flag.txt字樣,但是不知道怎麼處理。 linux下執行: binwalk ada.jpg 內含一個zip
bugku-雜項-隱寫
winhex 開啟 修改 十六進位制內容 (固定)八個位元組89 50 4E 47 0D 0A 1A 0A為png的檔案頭 (固定)四個位元組00 00 00 0D(即為十進位制的13)代表資
20171119 BUGKU雜項兩則
20171119 BUGKU雜項兩則 好多數值 1. 開啟記事本發現是一串0-255的數字,推測是RGB的數字表示形式。 2. 看了一下總共有61366組,分解一下因數2*61*503 3. 每組資料對應一個畫素點,圖片寬度推測503*122,擼個pytho
Bugku雜項隱寫2
開啟是這張圖片,放入liunx下的binwalk分析圖片中有個zip壓縮包用kali裡的foremost提取壓縮包,會提取出三個檔案,其中flag.rar與提示.jpg是CD24.zip壓縮包的內容。通過提示得到密碼和KQJ三個字母有關通過ARCHRP軟體進行暴力破解獲得密碼
Bugku 雜項 爆照(08067CTF)
這是個很有意思的題目。從網站上可以下載下一張圖片。使用foremost進行提取,可以提取出一個壓縮包。壓縮包包含一個動圖,和8張沒有後綴名的檔案。使用binwalk分析每張圖片,發現88,888,8888,存在修改的痕跡。很明顯88檔案有個二維碼,通過掃描獲得bilibili
Bugku-雜項-隱寫(WP)
0x00 說明 這是Bugku的雜項中一道標明隱寫的題目。 0x01 思路 下載圖片開啟後發現圖片好像並沒有展示完全,所以考慮使用FlexHex工具。 0x02 解題 1. 第一步,將圖片拖進FlexHex工具。 根據圖片格式,我們發
bugku 雜項 部分
開啟連結,將圖片儲存到本地,直接winhex,發現一段utf-8編碼: 解碼得到flag 隱寫 下載是一個png圖片 png圖片格式詳解 丟進winhex,找到IHDR 將高修改為f4,儲存,開啟圖片得到flag。 得到檔案
Bugku 雜項 這是一張單純的圖片
alt winhex 我們 bubuko .com 關於 雜項 實體 字符 這是一張單純的圖片 將圖片用winhex打開 會發現在最後的部分有html實體編碼 decode一下得到 key{you are right} 關於html實體編碼 對於某些特殊字符如 &l
Bugku 雜項 隱寫
寬度 src win img http 字節 發現 隱寫 ima 隱寫 下載後打開壓縮包發現是一張圖片 用winhex打開 圖中紅色框內是PNG的PE頭 在IHDR後面的八個字節(黃色框部分)為該圖片的長度、寬度信息 將黃色框內最後一個字節由A4改為F4後另存為圖片,出