1. 程式人生 > >BugKu MISC 部分題目Write_up(一)

BugKu MISC 部分題目Write_up(一)

  這周沒啥事,就去Bugku平臺裡做了幾道CTF題,這裡做個記錄,以免以後忘記。

附上MISC的主要完成題目,就差最後一道題目AK,最後一道好難(org):

bugku

第一題: 這是一張單純的圖片??

  這一題是一道非常簡單的題目:

1.直接通過網址下載圖片到本地,開啟圖片,發現就是一張圖片:

bugku

2.直接開啟圖片發現一切都很正常,但是我們通過notepad++開啟檢視原始碼後就可以看到一串ASCII碼的字串:

bugku

3.拷貝字串,貼上到google中,google直接翻譯了字串,得到flag:

bugku

第二題: 隱寫2

1.直接下載rar壓縮包到本地,解壓得到一張圖片:

bugku

2.這一題主要是通過圖片隱藏高度來隱藏flag,我們通過HXD開啟這張圖片檢視圖片十六進位制:

bugku

3.直接修改十六進位制數值,把高度調整和寬度一樣,儲存圖片(把01 A4 改成 01 F4),重新檢視圖片,可以看到flag被顯示出來。

bugku

bugku

第三題: telnet

1.下載zip包到本地,解壓發現是一個cap包:

bugku

2.直接wireshark開啟,跟蹤tcp流得到flag:

bugku

第四題: 又一張圖片,還單純嗎??

1.通過網址下載圖片,然後在kali中通過binwalk檢視圖片

bugku

2.發現圖片有損壞過,直接利用kali中的forremost工具進行修復:

bugku

3.找到輸出,可以看到輸出多了一個jpg圖片,點選圖片獲得flag:

bugku

第五題: 多種方法解決

1.通過網址下載zip包,解壓zip包獲得一個key.exe,雙擊打開發現無法執行,可以知道這不是一個真正的exe檔案:

bugku

2.直接把key.exe放到HxD中檢視,可以看到其實這是一個jpg圖片的十六進位制開頭,而且下面的是base64加密,把base64加密的字串拷貝出來進行base64轉圖片傳送門,獲得一個二維碼圖片:

bugku

bugku

第六題: 猜?

1.檢視題目描述,flag是預設的名字,所以可以判斷這個題目是找人名字:

bugku

2.下載圖片,看到是一個人的照片,懶得猜,直接放到google中進行圖片搜尋,直接搜到是劉亦菲的圖片:

bugku

3.所以flag就是key{liuyifei}