bugku 杂项 部分
这是一张单纯的图片
打开链接,将图片保存到本地,直接winhex,发现一段utf-8编码:
解码得到flag
隐写
下载是一个png图片
png图片格式详解
丢进winhex,找到IHDR
将高修改为f4,保存,打开图片得到flag。
telnet
得到文件:networking.pcap
用wireshark打开,任意选择一个数据包,右键tcp追踪流,得到flag。
眼见非实(ISCCCTF)
得到文件:zip
解压是一个doc文件,但无法解析,用winhex打开,发现文件头是:504B0304
是zip文件,改后缀解压,得到很多文件,最后在document.xml文件中发现flag。
又一张图片,还单纯吗
查看属性,winhex无果,丢进kali
binwalk 2.jpg
发现里面有两张图片,用foremost分离,在output文件夹下有flag的文件。
猜
google图片搜索,发现图片是刘亦菲,根据提示那么flag为:key{liuyifei}
宽带信息泄露
得到文件:conf.bin
用routepassview打开,提示用户名,那就搜索user,找到key。
丢进binwalk发现zip文件,foremost分离,得到加密的压缩包,看不懂他给的提示,既然是三位数数字那可以**。
密码是871,解压后是一张图片,用十六进制编辑器打开,flag就在末尾,需要base64解码。
ps:flag有点问题需要将[email protected]改为flag。
这里用到hexedit,和fcrackzip
多种方法解决
hint:在做题过程中你会得到一个二维码图片
一个exe文件,无法直接打开,用文本编辑器打开发现一大串base64编码,目测是图片文件,文件第一句说明是jpg文件,用在线工具转码,得到一个二维码。扫描得到flag。
在线工具:
在线图片base64编码
在线二维码解码器
linux
从网站上下载一个tar.gz的安装包,在linux下解压缩。
获得一个flag的二进制文件。
通过linux的grep命令搜索到key。
p:来自xingyyn78
p:也可以在win下解压,用notepad++打开,用文本搜索key,但考虑到题目提到linux,思虑无果,上网找到上述wp,大概是要考grep命令吧。
中国菜刀
解压得到文件:caidao.pcapng
用wireshark打开,追踪tcp流
发现flag.tar.gz压缩文件信息,用binwalk提取 binwalk -e caidao.pcapng
解压缩,得到flag文件。
这么多数据包
不会后补
隐写3
得到一张图片,感觉图片不完整,修改长宽,得到flag
做个游戏(08067CTF)
hint:坚持60s
一个jar包,解压得到三个文件夹
然后就不知道了
后补
想蹭网先解开密码
tips:密码为手机号,为了不为难你,大佬特地让我悄悄地把前七位告诉你
1391040**
……不会,wireshark不熟,看不懂
Linux2
一番操作,得到名为brave
的文件,放进kali用命令strings
打开,搜索key。
得到flag。
账号被盗了
后补
细心的大象
需要了解jpg格式
这里先放个连接:
https://blog.csdn.net/sanky0u/article/details/77162806
待更…………