bugku--杂项二(宽带信息泄露--隐写3)

宽带信息泄露

下载了一个conf.bin文件,便用RouterPassView打开,又因为flag是宽带用户名,就查username,然后就找到flag啦!
bugku--杂项二(宽带信息泄露--隐写3)

隐写2

打开链接,一张图片,welcome.jpg,下载下来,用notepad++打开,查找flag,发现有个flag.rar的压缩包
bugku--杂项二(宽带信息泄露--隐写3)于是就把该图片的后缀改为rar,得到一个压缩包,解压缩之后,出现一个压缩包(flag.rar),一个图片(提示.jpg)
bugku--杂项二(宽带信息泄露--隐写3)
先 打开flag压缩包瞅瞅,应该是一张有flag的图片,不过需要密码
bugku--杂项二(宽带信息泄露--隐写3) 别急,还有提示,看看提示.jpg
bugku--杂项二(宽带信息泄露--隐写3)开始我通过这张图的提示,对应到扑克牌人物,分别是“K,Q,J”,不过密码不对,也试了131211,毕竟密码只有三个数字,于是就用文件**工具Advanced Archive Password Recovery,设置一下,就开始暴力**,很快就爆出来密码为871
bugku--杂项二(宽带信息泄露--隐写3)bugku--杂项二(宽带信息泄露--隐写3)输入密码,打开压缩包,依旧是一张图片,用HxD打开,发现了flag。
bugku--杂项二(宽带信息泄露--隐写3)bugku--杂项二(宽带信息泄露--隐写3)呃呃呃呃,输入flag并不对,然后base64解密一下就好了。。。。
bugku--杂项二(宽带信息泄露--隐写3)

多种方式解决

bugku--杂项二(宽带信息泄露--隐写3)
题目提示之后会遇见二维码
下载下来是个压缩包,解压缩之后,是个exe执行文件,不过无法运行
bugku--杂项二(宽带信息泄露--隐写3)用notepad++打开,发现是base64编码,而且可以转换为图片,
bugku--杂项二(宽带信息泄露--隐写3)在线转图工具http://tool.chinaz.com/tools/imgtobase/
然后就还原了二维码,扫一扫,就拿到flag了
bugku--杂项二(宽带信息泄露--隐写3)

闪的好快

图片下载下来,一张一直闪的二维码,用神器stegsolve,发现共有18张二维码bugku--杂项二(宽带信息泄露--隐写3)
于是,我就用手机一张一张扫。。。。。。
之后把扫出来的结果,拼在一起
终于拼出来了flag -------- SYC{F1aSh_so_f4sT}

come_game

下载文件,是个游戏,随便玩一玩,发现源文件夹多了几个文件bugku--杂项二(宽带信息泄露--隐写3)

白哥的鸽子

1.下载下来是个jpg文件,不过也打不开
bugku--杂项二(宽带信息泄露--隐写3)
2.放到010editor,发现下面有个很像flag的东西,
bugku--杂项二(宽带信息泄露--隐写3)3.用栅栏密码进行解密,得到flag为flag{w22_is_v3ry_cool}。
示例:bugku--杂项二(宽带信息泄露--隐写3)

linux

法一: 下载文件到kali里,直接用grep打开(grep命令详解),拿到flag
bugku--杂项二(宽带信息泄露--隐写3)
法二:用notepad++打开可以直接找到flag
bugku--杂项二(宽带信息泄露--隐写3)

隐写3

打开图片,是大白,不过一看图片都只有一半,还缺一部分,用winhex打开图片,修改高和宽的值一样,将01 00 改为 02 A7
bugku--杂项二(宽带信息泄露--隐写3)
再次打开图片,出现了flag
bugku--杂项二(宽带信息泄露--隐写3)