bugku 雜項 部分
開啟連結,將圖片儲存到本地,直接winhex,發現一段utf-8編碼:
解碼得到flag
隱寫
下載是一個png圖片
png圖片格式詳解
丟進winhex,找到IHDR
將高修改為f4,儲存,開啟圖片得到flag。
得到檔案:networking.pcap
用wireshark開啟,任意選擇一個數據包,右鍵tcp追蹤流,得到flag。
得到檔案:zip
解壓是一個doc檔案,但無法解析,用winhex開啟,發現檔案頭是:504B0304
是zip檔案,改字尾解壓,得到很多檔案,最後在document.xml檔案中發現flag。
檢視屬性,winhex無果,丟進kali
binwalk 2.jpg
發現裡面有兩張圖片,用foremost分離,在output資料夾下有flag的檔案。
猜
google圖片搜尋,發現圖片是劉亦菲,根據提示那麼flag為:key{liuyifei}
得到檔案:conf.bin
用routepassview開啟,提示使用者名稱,那就搜尋user,找到key。
丟進binwalk發現zip檔案,foremost分離,得到加密的壓縮包,看不懂他給的提示,既然是三位數數字那可以爆破。
密碼是871,解壓後是一張圖片,用十六進位制編輯器開啟,flag就在末尾,需要base64解碼。
ps:flag有點問題需要將[email protected]
這裡用到hexedit,和fcrackzip
hint:在做題過程中你會得到一個二維碼圖片
一個exe檔案,無法直接開啟,用文字編輯器打開發現一大串base64編碼,目測是圖片檔案,檔案第一句說明是jpg檔案,用線上工具轉碼,得到一個二維碼。掃描得到flag。
線上工具:
線上圖片base64編碼
線上二維碼解碼器
linux
從網站上下載一個tar.gz的安裝包,在linux下解壓縮。
獲得一個flag的二進位制檔案。
通過linux的grep命令搜尋到key。
p:來自xingyyn78
p:也可以在win下解壓,用notepad++開啟,用文字搜尋key,但考慮到題目提到linux,思慮無果,上網找到上述wp,大概是要考grep命令吧。
中國菜刀
解壓得到檔案:caidao.pcapng
用wireshark開啟,追蹤tcp流
發現flag.tar.gz壓縮檔案資訊,用binwalk提取
binwalk -e caidao.pcapng
解壓縮,得到flag檔案。
這麼多資料包
不會後補
隱寫3
得到一張圖片,感覺圖片不完整,修改長寬,得到flag
做個遊戲(08067CTF)
hint:堅持60s
一個jar包,解壓得到三個資料夾
然後就不知道了
後補
想蹭網先解開密碼
tips:密碼為手機號,為了不為難你,大佬特地讓我悄悄地把前七位告訴你
1391040**
……不會,wireshark不熟,看不懂
Linux2
一番操作,得到名為brave
的檔案,放進kali用命令strings
開啟,搜尋key。
得到flag。
賬號被盜了
後補
細心的大象
待更…………
相關推薦
bugku 雜項 部分
開啟連結,將圖片儲存到本地,直接winhex,發現一段utf-8編碼: 解碼得到flag 隱寫 下載是一個png圖片 png圖片格式詳解 丟進winhex,找到IHDR 將高修改為f4,儲存,開啟圖片得到flag。 得到檔案
BugKu 雜項-這麽多數據包
可能 基礎 cookie 數據 現在 編碼 技術分享 三次握手 解碼 前邊的都是些無關緊要,只要有點網絡的基礎我想應該都能懂,往下看,一直到NO104,這是在幹什麽? 源ip138一直向目標ip159發送syn握手包,想要建立連接,其實就是端口掃描,原理就是,想和你某個端
[bugku]sqlmap部分
很好 字段 命令 時間 sql 結合 不想 http 抓包 blog 例題目錄 [根據校賽的經驗來看的話 這種登錄的可以先用sqlmap搞一下....] 然後做一個新的web題目 可以先給自己預留5min看會不會解, 不要上來就翻答案n 就5min, 可以兩個題,先做
Bugku—雜項—come_game(wp)
0x00 前言 這是Bugku—雜項—come_game,是第七季極客大挑戰中的題。 0x01 解題過程 下載好題目,解壓開啟檔案,開啟可執行檔案 進行通關玩耍,會發現生成一個檔案,用記事本開啟,你會發現發現裡面記錄了通關數,考慮更為為最後一關
Bugku—雜項—眼見非實(ISCCCTF)(WP)
0x00 前言 這是Bugku—雜項中一道叫做眼見非實的題目。主要是對.xml的考察。 0x01 解題過程 下載好該zip檔案後會發現該壓縮檔案沒有後綴,於是加上字尾再解壓。 2. 開啟解壓檔案後,是一個docx文件,但是開啟后里面是一些亂碼。 3.
Bugku雜項
1.簽到題 只要關注公眾號就可以得到 flag---開胃菜 2.這是一張單純的圖片 用Winhex開啟,會發現最下面有一行編碼: key{you&a
bugku 雜項 wp
1.這是一張單純的圖片 點進題目中確實是一張單純的圖片233333 嗯,直接用winhex開啟看看 在最後發現了一段編碼,用Unicode解密看看。 flag出現了:key{you are right} 2.寫隱 解壓之後是一張照片, 直接用w
bugku-雜項 聽首音樂
下載檔案,是個wav檔案,用Audacity開啟,發現有 放大後記錄下來:(每一組後面加上空格) ..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -.. ----- .---- ---.. ---.. .
bugku-雜項 convert
開啟題目檔案,一大堆01碼,用py轉換成hex f=open("in.txt","r") print hex(int(str(f.read()),2)) f.close() 轉換出來就是下面這一溜 0x526172211a0700cf907300000d000000000
bugku雜項筆記
3.隱寫 用winhex檢視檔案,(WinHex可用來檢查、修復檔案,也可以看到其他程式隱藏起來的檔案和資料) 89 50 4E 47 0D 0A 1A 0A為png的 檔案頭,在檢視PNG檔案格式時,IHDR後面的八個位元組就是寬高的值 參考別的文章說明(將圖片放在Linux下,
bugku-雜項-隱寫
winhex 開啟 修改 十六進位制內容 (固定)八個位元組89 50 4E 47 0D 0A 1A 0A為png的檔案頭 (固定)四個位元組00 00 00 0D(即為十進位制的13)代表資
20171119 BUGKU雜項兩則
20171119 BUGKU雜項兩則 好多數值 1. 開啟記事本發現是一串0-255的數字,推測是RGB的數字表示形式。 2. 看了一下總共有61366組,分解一下因數2*61*503 3. 每組資料對應一個畫素點,圖片寬度推測503*122,擼個pytho
Bugku雜項隱寫2
開啟是這張圖片,放入liunx下的binwalk分析圖片中有個zip壓縮包用kali裡的foremost提取壓縮包,會提取出三個檔案,其中flag.rar與提示.jpg是CD24.zip壓縮包的內容。通過提示得到密碼和KQJ三個字母有關通過ARCHRP軟體進行暴力破解獲得密碼
Bugku 雜項 爆照(08067CTF)
這是個很有意思的題目。從網站上可以下載下一張圖片。使用foremost進行提取,可以提取出一個壓縮包。壓縮包包含一個動圖,和8張沒有後綴名的檔案。使用binwalk分析每張圖片,發現88,888,8888,存在修改的痕跡。很明顯88檔案有個二維碼,通過掃描獲得bilibili
Bugku 雜項 啊噠
安全 大學 提示 網絡安全 壓縮 walk 需要 提取 發現 有趣的表情包來源:第七屆山東省大學生網絡安全技能大賽 下載下來安裝包後可以得到一張圖片,010發現jpg後面還夾帶著一些東西,用binwalk提取後得到一個壓縮包,但是需要密碼。 我卡在這裏了,嘗試了暴力,覺
BugKu MISC 部分題目Write_up(一)
這周沒啥事,就去Bugku平臺裡做了幾道CTF題,這裡做個記錄,以免以後忘記。 附上MISC的主要完成題目,就差最後一道題目AK,最後一道好難(org): 第一題: 這是一張單純的圖片?? 這一題是一道非常簡單的題目: 1.直接通過網址下
Bugku-雜項-隱寫(WP)
0x00 說明 這是Bugku的雜項中一道標明隱寫的題目。 0x01 思路 下載圖片開啟後發現圖片好像並沒有展示完全,所以考慮使用FlexHex工具。 0x02 解題 1. 第一步,將圖片拖進FlexHex工具。 根據圖片格式,我們發
Bugku 雜項 這是一張單純的圖片
alt winhex 我們 bubuko .com 關於 雜項 實體 字符 這是一張單純的圖片 將圖片用winhex打開 會發現在最後的部分有html實體編碼 decode一下得到 key{you are right} 關於html實體編碼 對於某些特殊字符如 &l
Bugku 雜項 隱寫
寬度 src win img http 字節 發現 隱寫 ima 隱寫 下載後打開壓縮包發現是一張圖片 用winhex打開 圖中紅色框內是PNG的PE頭 在IHDR後面的八個字節(黃色框部分)為該圖片的長度、寬度信息 將黃色框內最後一個字節由A4改為F4後另存為圖片,出
bugku之雜項---閃的好快
ont 下載 png 二維 我們 坑爹 mage font .com 解題思路: 1、發現下載下來是一個gif圖片,並且是會動的二維碼,我們可以猜測flag很有可能是藏在這些動的二維碼裏面,這個時候我們可以使用工具嘗試分解gif裏面的數據 2、分離出來發現是18張不