BugkuCTF_杂项002
宽带信息泄露
(1)附件是一个后缀名为bin的文件,用路由器密码备份文件RouterPassView打开
(2)根据提示flag为宽带用户名,在RouterPassView中用Ctrl+F搜索username,即为flag
隐写2
(1)附件是一张.jpg图片,用notepad++打开
(2)确认以FF D8开头后,查找结尾FF D9,发现了一个压缩包
(3)该图片后缀名为zip,解压,得到提示.jpg和flag.rar,查看提示,flag.rar的解压密码为3位数
4)用暴力**工具**密码,得到密码为871,成功解压flag.rar,得到一张图片
(5)用notepad++打开图片,发现被加密的flag,用base64解码得到真正的flag内容
多种方法解决
(1)附件解压后是一个exe文件,无法打开,放到notepad++里分析,发现一串base64编码的字符串
(2)根据题目提示,解题过程中会得到一个二维码图片,用在线工具把base64还原为图片
(3)用二维码扫描器打开,得到flag
闪的好快
(1)附件是一张gif的二维码动图,用stegsolve工具打开,对其进行分解。一共18张二维码图片
(2)一张张保存后,用二维码扫描工具一张张扫过去,并记录在记事本里,最终得到flag
come_game
(1)解压后得到一个exe文件,是个游戏,进去玩一玩
(2)发现生成了3个文件,分别用notepad++打开,发现save文件是表示关卡的意思
(3)将2改为3,对应的十六进制改为33,然后重新打开游戏就会跳到下一个关卡。以此类推,在第5关发现了flag,注意最后的提交格式为SYC{}
白哥的鸽子
(1)得到一张jpg格式的图片,用notepad++打开,在图片结尾FF D9后面发现一串特殊的字符
(2)将其十六进制数转为字符串fg2ivyo}l{[email protected][email protected]
(3)得到的字符使用了栅栏密码,用CTFcrackTools解码,找到flag,最后的两个@@是干扰,去掉。
linux
得到一个1.tar.gz的文件
解法一(快速):直接用7-zip打开,直到发现flag.txt文本
解法二:
(1)放到linux底下解压,tar -xvf 1.tar.gz
(2)查看flag里可打印的字符:strings flag 或者也可以直接查看flag里的内容cat flag
隐写3
(1)附件是一张图片,放到notepad++里,没有发现什么有用信息
(2)再仔细查看图片,图片下面应该还有一部分,则notepad++里修改图片的高度,改为和长度一样试试
(3)看到了flag