1.签到题

只要关注公众号就可以得到 flag---开胃菜

2.这是一张单纯的图片

用Winhex打开,会发现最下面有一行编码:

key{you are right}

是一串HTML编码,解密下就行了。

3.隐写

下载文件,解压缩,发现缩略图和打开后的图片不一样,再用Winhex打开,发现IHDR,后面应该是图片大小。用binwalk也没有看到有压缩文件,猜想可能是将照片截断了,没有显示出来,这里将宽和高都改成F4,就可以了。

4.telnet

pacp文件,用wireshark打开,然后追踪流,TCP追踪,就拿到flag了。

5.眼见非实(ISCCTF)

下载后放在Linux里解压,有一个docx文件,打开后发现乱码,用binwalk发现是一个zip文件,将文件后缀改为zip,解压,发现与很多文件,flag在word文件夹中的document.xml中。

6.啊哒

winhex、notepad++打开都没发现什么。

放在linux下用binwalk分析,发现有zip文件,在分解出来,将zip文件整到桌面上,发现需要解压密码,破解密码发现无法破解。

再从图片上找问题,属性

将照相机型号中的16进制转 字符串得到sdnisc_2018,这就是解压密码。

解压后发现flag。

7.又一张图片,还单纯吗

StegSolve 工具。用Analyse-->Frame Browser可以看到有2帧的图片,第二个就是 flag

8.猜

一张照片,根据提示是某个人,这里用百度识图,就知道答案了。  注意是全拼。

9.宽带信息泄露

下载的是一个 conf.bin的文件,百度后发现是路由器的备份配置文件,用工具Router_Pass_View可以直接打开

win10打不开此工具,用win7打开,根据提示搜索username就拿到flag了。

10.隐写2

下载下来,binwalk发现有压缩文件,分解一下,找到里面的flag文件,有一个图片,用Winhex打开,发现文件最后有一串类似flag的东西,提交不了的,需要把大括号中的base64解码一下就行了。

11.多种方法解决

将目标文件用notepad++打开,发现是base64码,由提示:在做题过程中你会得到一个二维码图片。

于是想到base64码转图片,转之后扫描一下就拿到flag了。

12.闪的好快

将文件一帧一帧的查看并扫描,拼接扫描信息,拿到flag。

13.come_game

下载打开发现是一个游戏,根据题的提示:听说游戏通关就有flag。

所以就只有想办法通关了,玩玩发现不可能玩通关的,这是仔细观察,发现文件夹里多了几个文件,应该是记录游戏数据的,有save1文件,用Winhex打开里面有一个数字,既然要通关,猜想这里可能是记录第几关的,改成5保存,进入游戏,选择loadgame会发现flag。

但会发现提交不正确,他这里没有写格式,实际上应该是SYC{},这样就正确了。

14.linux

linux的基础问题,下载后是一个tar.gz文件,放到linux中tar -xzf 1.tar.gz 解压出来,查看文件内容就行了。

15.隐写3

文件下载后用各种工具试了,没线索,最后猜想可能是图片被截,于是用Winhex打开,将IHDR后的数据改成这样

再打开图片就看到flag了。

16.做个游戏(08067CTF)

题上说坚持60秒,打开游戏后发现根本坚持不了60秒,就算能,不知道要花多少时间。

用Winhex打开,

从这的文件头发现是压缩文件,将问价后缀改成zip,解压发现里面的class文件,用java反编译工具打开,搜索flag就拿到了。

17.想蹭网先解开密码

给了个包,给了密码的一部分,让破解WiFi密码。

打开kali,首先生成一个密码字典,这个用Python就行:

for a in range(0,10):
for b in range(0,10):
for c in range(0, 10):
for d in range(0, 10):
print("1391040%d%d%d%d"%(a,b,c,d))

将生成的字典和包放在一个文件夹里,然后执行命令:aircrack-ng wifi.cap -w psw.txt(你的字典文件)

然后就拿到密码了。

除此方法,也可导入包和字典用EWSA破解。

18.Linux2

下载文件用notepad++打开,搜索KEY,找到flag。

19.账号被盗了

打开网页,点击getflag,结果是:You are not an admin!

URL上是cookieflag.php,所以想到可能是cookie,火狐的F12控制台输入document.cookie,查找cookie,然后输document.cookie="isadmin=true",来修改一下(也可用bp抓包修改,也可在控制台的存储中修改)。

然后再点击getflag,会给你一个链接,http://120.24.86.145:9001/123.exe,下载附件。

是个刷枪的软件,随便输入账号密码,用wireshark抓包,筛选tcp流追踪一下。

解密得到:

bkctftest@163.com

a123456

登录163邮箱得到flag。

20.细心的大象

下载文件,用binwalk分析发现有压缩文件,foremost分解一下,将分解的压缩文件打开发现解压需要密码,这里密码想不到很难找的,在属性中的备注里:TVNEUzQ1NkFTRDEyM3p6。但是这个并解不开压缩文件密码,其实这是一个base64码,解码后输入就能解压了。然后解压出来的这个图片好像前面是前面的一个题,是被截断了,于是在Winhex中打开,

宽和高弄成这样打开图片就拿到flag了。

21.爆照(08067CTF)

下载图片,用binwalk分析,有压缩文件,用foremost分解,发现分解出来的zip文件中是一堆图片,把解压文件传到Windows上,就不是图片了。用notepad++搜索也没找到flag,既然给这么几个文件,里面应该是有东西的。又挨个用binwalk分析,发现88,888,8888这几个不太一样,而题目flag的格式貌似是由三部分组成,于是可能这三个文件里各一个。

在linux中,这几个文件都是以图片形式出现的,打开88,里面有个二维码,扫描发现信息,记录下来。

第二个刚开始没弄出来,也是从别人哪里学的,各种方法都试了,但是出不来结果,这里需要在Windows上将其后缀改成jpeg,查看属性,发现有base64码,解码就是第二个信息。

第三个用binwalk时发现里面有压缩文件,分解后打开,里面是一个二维码,扫描得到第三个信息。

按照题目要求格式提交就行了。

22.猫片(安恒)

用Winhex打开,发现是一个png图片,于是将后缀改成png,分解不出来什么,用StegSlove打开查看,发现red0,blue0,green0一样而且都貌似有点像二维码的最上部,于是extract data,(题上有提示,但是中间应该是BGR,可能是弄错了)

先选中red0,green0,blue0,后面的一个个试着查看,发现在图示位置时貌似是一个png图片,于是保存下来,改为png格式,用Winhex打开,,将前面的fffe去掉,发现是二维码的一半,可能是图片被截了,于是修改一下使其将整个二维码都显露出来,扫码,得到网址,打开,下载文件打开之后竟然没有flag,实在不知道怎么办就找大佬们的博客看了看,发现要用到一个工具NtfsStreamsEditor。

打开之后是这样的:

将文件导出,是一个pyc文件,于是反编译一下,是这样的代码:

import base64

def encode():
flag = '*************'
ciphertext = []
for i in range(len(flag)):
s = chr(i ^ ord(flag[i]))
if i % 2 == 0:
s = ord(s) + 10
else:
s = ord(s) - 10
ciphertext.append(str(s)) return ciphertext[::-1] ciphertext = [
'96',
'65',
'93',
'123',
'91',
'97',
'22',
'93',
'70',
'102',
'94',
'132',
'46',
'112',
'64',
'97',
'88',
'80',
'82',
'137',
'90',
'109',
'99',
'112']

先读懂程序,然后逆着来写解密程序:

def dencode():
ciphertext = [
'96',
'65',
'93',
'123',
'91',
'97',
'22',
'93',
'70',
'102',
'94',
'132',
'46',
'112',
'64',
'97',
'88',
'80',
'82',
'137',
'90',
'109',
'99',
'112']
ciphertext.reverse()
flag=''
for i in range(len(ciphertext)):
if i%2==0:
s=int(ciphertext[i])-10
else:
s=int(ciphertext[i])+10
s=chr(s^i)
flag+=s
print(flag) dencode()

运行之后就能解出来flag了。

23.多彩

用stegslove打开,查看看到

再结合图片的名称lipstick(口红),百度一下,发现YSL是个化妆品品牌。

用data extract提取数据,发现

一看就是压缩文件,于是保存为zip文件,用Winhex将PK前面的码去掉,但是发现有密码,但也不是zip伪加密,于是下面的任务就是找密码了。。。(下面不会了)

这里有大佬的解法,python不会写

https://www.secpulse.com/archives/69465.html

24.旋转跳跃

MP3隐写,用MP3Stego执行名令:Decode.exe  -X sycgeek-mp3.mp3 -P syclovergeek

25.普通的二维码

下载打开图片,发现是二维码,扫描并没有flag,用Winhex打开,后面有一串数字,看着像是8进制的,这道题是转ASCII码,共有126个数字,flag这些小写字母的ascii码对应的八进制应该都比100大,而且这一串数字好多1,于是仔细观察,可能是三个三个分开转成ASCII码,用下面程序实现:

f=open("in.txt",'r')
flag=''
for i in range(42):
s='0o'+f.read(3)
flag+=chr(int(s,base=8))
print (flag)

26.乌云邀请码

将文件解压出来用stegsolve打开查看,发现red0,green0,blue0左上角的您好上面好像有什么隐藏的东西,于是data extract,

拿到flag了。

27.神秘的文件

下载文件,打开

而flag.zip里面是这样的:

这两个文件都有加密,外面有个logo.png,里面也有一个,猜想是明文加密,于是用ARCHPR明文攻击。

将题目中下载的文件的logo.png解压出来并弄成压缩文件,

于是明文攻击:

得到密码:

解压出来,打开有一个滑稽脸,而且并没有flag,将这个docx文件放到Winhex中,发现是一个压缩文件,于是改后缀为zip,打开,最后找到 里面有个flag.txt打开,里面是base64码,解码就行了。

28.图穷匕见

题目的意思好像是flag在图片的尾部,

这里也说图穷flag见,而且还说画图

用winhex打开,找到jpg文件的文件尾:FF D9,然后后面还有一大堆东西,复制在notepad++中,用插件转换

得到一批坐标,

这就和上面的画图联系上了,于是用Linux的gnuplot画图,不过要将()和逗号去掉,并且每对数字间要有空格,再保存成txt文件,传到虚拟机中。

图画出来是个二维码,扫描就能得到flag了。

本文会持续更新,若有更好的方法,欢迎交流。

Bugku杂项(1—28)的更多相关文章

  1. bugku 杂项 流量分析(cnss)

    bugku 杂项 流量分析(cnss) 此题较为简单 wireshark 追踪第一行tcp流信息 得到如下 GET /stat.htm?id=2724999&r=http%3A%2F%2Fsp ...

  2. Bugku 杂项 眼见非实

    把文件放进Kali中可以看到这是一个zip文件,解压后得到一个docx,继续翻 (在windows中是打不开的 在word/document.xml中可以找到flag

  3. Bugku 杂项 啊哒

    有趣的表情包来源:第七届山东省大学生网络安全技能大赛 下载下来安装包后可以得到一张图片,010发现jpg后面还夹带着一些东西,用binwalk提取后得到一个压缩包,但是需要密码. 我卡在这里了,尝试了 ...

  4. Bugku杂项-convert

    一进去就发现一堆二进制数,然后考虑怎么才能把这个和隐写扯上关系.首先,二进制我们肉眼就是看不懂再说什么的,这里就想到了转换,再联想上hex将原始数据转化为16进制.我们可以先把2进制转化为16进制,然 ...

  5. BugKu 杂项-这么多数据包

    前边的都是些无关紧要,只要有点网络的基础我想应该都能懂,往下看,一直到NO104,这是在干什么? 源ip138一直向目标ip159发送syn握手包,想要建立连接,其实就是端口扫描,原理就是,想和你某个 ...

  6. Bugku 杂项 宽带信息泄露

    宽带信息泄露 flag是宽带用户名 下载文件后用RouterPassView打开,搜索username即可

  7. Bugku 杂项 猜

    猜 说flag是一个人名字的全拼,直接搜图片

  8. Bugku 杂项 又一张图片,还单纯吗

    又一张图片,还单纯吗 下载后,用binwalk打开图片 使用foremost 2.png进行分离 得到图片 关于foremost foremost [-v|-V|-h|-T|-Q|-q|-a|-w-d ...

  9. Bugku 杂项 眼见非实(ISCCCTF)

    眼见非实(ISCCCTF) 下载文件后,用winhex打开 发现文件头为50 4B 03 04说明是一个压缩文件,还可以看到其中有.docx文件 更改文件后缀为 .zip 解压后发现 这个文件用wor ...

随机推荐

  1. Django(十一)视图详解:基本使用、登录实例、HttpReqeust对象、HttpResponse对象

    一.视图(基于类的视图) [参考]https://docs.djangoproject.com/zh-hans/3.0/topics/class-based-views/intro/ 1)视图的功能 ...

  2. Job for nginx.service failed because the control process exited with error code. See “systemctl stat

    启动nginx服务时如果遇到这个错误 Job for nginx.service failed because the control process exited with error code. ...

  3. 【pwnable.kr】cmd1

    最近的pwnable都是linux操作系统层面的. ssh cmd1@pwnable.kr -p2222 (pw:guest) 首先还是下载源代码: #include <stdio.h> ...

  4. 七、JavaScript之console.log输出和document.write输出

    一.代码如下 二.运行效果如下 三.点击之后,效果如下 四.按一下F12,在控制台中可以看到

  5. 二十五、SAP中输出一条横线

    一.我们代码如下,这个是不输出横线的时候 效果如下 二.输出横线的代码如下 效果如下,多出一条横线

  6. Swift Json解析与model互转

    Json的解码与编码操作,这里使用swift自带的类JSONDecoder 和 JSONEncoder 1.基础处理 如果你的 JSON 数据结构和你使用的 Model 对象结构一致的话,那么解析过程 ...

  7. Swift 枚举enum

    enum methodType{ case get case post case put case delete } 枚举赋值 enum methodType:String{ case get=&qu ...

  8. 由sqli-labs/Less-5学习各种基础盲注技巧

    本文为本人在学习中的总结,仅涉及基础的盲注技巧,可能多有疏漏之处,欢迎指教. 另外本人博客的SQL注入分类下有一些方面的详细讲解,在此只介绍简单的使用. 0x00.介绍一下本人对盲注的总结. 盲注就是 ...

  9. 吴裕雄--天生自然C++语言学习笔记:C++ 模板

    模板是泛型编程的基础,泛型编程即以一种独立于任何特定类型的方式编写代码. 模板是创建泛型类或函数的蓝图或公式.库容器,比如迭代器和算法,都是泛型编程的例子,它们都使用了模板的概念. 每个容器都有一个单 ...

  10. PAT Advanced 1072 Gas Station (30) [Dijkstra算法]

    题目 A gas station has to be built at such a location that the minimum distance between the station an ...