Bugku Misc 整合(进行中。。。。。。)

Bugku Misc 想蹭网先解开密码

题目如下:

开局一张图。故事全靠编,hahhahahah

Bugku Misc 整合(进行中。。。。。。)

下载附件:

为cat文件。

给了数据包**WiFi密码,基本上都是**了:

1. 创建密码字典:

crunch 11 11 -t 1391040%%%% -o password.txt

2. **:

aircrack-ng -a2 wifi.cap -w password.txt

提示需要**的对象:

Bugku Misc 整合(进行中。。。。。。)

看到第三个存在握手包,咦哈哈哈哈哈哈哈哈哈,就是它了!!!!

呵呵,真鸡儿快!

Bugku Misc 整合(进行中。。。。。。)

那么:

flag{13910407686}

嗯,100分到手!

 

Bugku Misc 账号被盗了

Bugku Misc 整合(进行中。。。。。。)

点击链接:

Bugku Misc 整合(进行中。。。。。。)

提示不是admin:

Bugku Misc 整合(进行中。。。。。。)

burp安排上:

Bugku Misc 整合(进行中。。。。。。)

显示isadmin=false,改为isadmin=true:

文件下载有问题,,,此题先暂停在这儿,,,,,,,,,,,,,,,,

 

Bugku Misc 细心的大象

Bugku Misc 整合(进行中。。。。。。)

点开链接下载文件解压得到一个.jpg文件。

顺手点开属性一看:

这家伙还有一个备注:TVNEUzQ1NkFTRDEyM3p6

Bugku Misc 整合(进行中。。。。。。)

看起来挺像base64编码,base64解码搞一哈嗨:

解密得到:MSDS456ASD123zz

看起来也不像flag,试了一下确实不是,那就先放这。

再看看图片大小,6M多,贼吉尔大!用binwalk分析一下试试:

Bugku Misc 整合(进行中。。。。。。)

打开分离出来的out.rar压缩包:

Bugku Misc 整合(进行中。。。。。。)

哎呀卧槽,需要密码。。。。。那会不会。。。。。嘿嘿,试一下哈(备注base64解码后的数据)

啧啧啧,还真是,解压后的文件为:

Bugku Misc 整合(进行中。。。。。。)

问题是flag还是不见啊。。。。

但是,,,这不是回到隐写2了吗?

用winhex修改宽高:把第二行第六列的01改成02保存

Bugku Misc 整合(进行中。。。。。。)

然后:

Bugku Misc 整合(进行中。。。。。。)

就没有有然后了。。。100分

Bugku Misc 爆照(08067CTF)

Bugku Misc 整合(进行中。。。。。。)

下载附件:8.jpg

Bugku Misc 整合(进行中。。。。。。)

用binwalk查看文件:内含9个文件

Bugku Misc 整合(进行中。。。。。。)

用foremost提取出来:

Bugku Misc 整合(进行中。。。。。。)

用binwalk挨个进行分析:88,888,8888三个文件内含信息

Bugku Misc 整合(进行中。。。。。。)

Bugku Misc 整合(进行中。。。。。。)

可以看见 88 上面有个二维码:

Bugku Misc 整合(进行中。。。。。。)

扫一下得内容为:bilibili

 

用foremost提取8888:可以得到一个二维码

Bugku Misc 整合(进行中。。。。。。)

扫一下得到信息:panama

 

那么888内的信息是什么呢?

给其加上jpg后缀,查看属性,可以看见备注信息:c2lsaXNpbGk=

Bugku Misc 整合(进行中。。。。。。)

base64解密得:silisili

至此三个含有信息的图像所含信息都出来了

尝试了几个组合,最终发现了flag为:flag{bilibili_silisili_panama}

 

bugku misc 猫片(安恒)

Bugku Misc 整合(进行中。。。。。。)

打开附件添加png后缀:

Bugku Misc 整合(进行中。。。。。。)

通常做图片隐写的题,大概都是先右键查看属性,看下有没有一些特殊的信息,没有就放binwalk看下有没有隐藏什么文件,又或者直接stegsolve分析一波,这题一开始我都试了一遍,无果。

折腾好半天之后,发现了一点线索,在RGB里都发现了这奇怪的一段(为什么选LSB,BGR?题目说的),

png图片的正常文件头为89 50 4e 47。这里面多出了ff fe:

Bugku Misc 整合(进行中。。。。。。)

将文件输出保存的格式bin(txt格式用winhex和010Editor打开都是乱码),然后我们修改文件的后缀为png,然后发现图片打不开,用winhex打开后删除前面的FFFE保存:

Bugku Misc 整合(进行中。。。。。。)

得到半张二维码:

Bugku Misc 整合(进行中。。。。。。)

然后改写图片高度:

Bugku Misc 整合(进行中。。。。。。)

保存得到:

Bugku Misc 整合(进行中。。。。。。)

诶呀卧槽,这二维码看起来贼吉尔别扭!

拿画图工具反色一哈子:

Bugku Misc 整合(进行中。。。。。。)

用QR research 看一下:

Bugku Misc 整合(进行中。。。。。。)

看到了百度网盘的链接:https://pan.baidu.com/s/1pLT2J4f

进入是一个flag.rar的压缩包:

Bugku Misc 整合(进行中。。。。。。)

下载下来,解压打开:

Bugku Misc 整合(进行中。。。。。。)

什么鬼?魔鬼吗?

不知道怎么下手了。。。

度娘搜了下,发现另一位老铁写的writeup

https://www.jianshu.com/p/abc44c54857a

最后根据hint里面的提示“NTFS”,根据大佬的说法,这是一种流隐写,需要用到工具

ntfstreamseditor,然而。。这里还有一个坑就是,这压缩文件一定要用winrar来解压才会产生这样的效果

Bugku Misc 整合(进行中。。。。。。)

 接着用ntfstreamseditor,查看解压的文件夹里面的数据流,然后把他导出来:

Bugku Misc 整合(进行中。。。。。。)

将里面的flag.pyc文件导出:这是一个py文件编译后的文件

Bugku Misc 整合(进行中。。。。。。)

拿去在线反编译一下:

得到的是一个加密脚本:Bugku Misc 整合(进行中。。。。。。)

再编辑如下解密脚本代码:

def decode():
    ciphertext = [
    '96',
    '65',
    '93',
    '123',
    '91',
    '97',
    '22',
    '93',
    '70',
    '102',
    '94',
    '132',
    '46',
    '112',
    '64',
    '97',
    '88',
    '80',
    '82',
    '137',
    '90',
    '109',
    '99',
    '112']
    ciphertext.reverse()
    flag = ''
    for i in range(len(ciphertext)):
        if i % 2 == 0:
            s = int(ciphertext[i]) - 10
        else:
            s = int(ciphertext[i]) + 10
        s=chr(i^s)
        flag += s
    return flag
 
def main():
    flag = decode()
    print(flag)
 
if __name__ == '__main__':
    main()

去运行一下:

Bugku Misc 整合(进行中。。。。。。)

哎呀卧槽:flag终于出来了。。。。。

flag{[email protected]_Cl3veR_C1Ever!}