2020.09.14

今天又是奥力给的一天,我的鼻炎啥时候能好啊……真是难受的一,影响学习和生活今天复习一遍杂项,应该挺快,毕竟这东西难就难在脑洞,做过一遍就全知道了,ok,let‘s go

做题

第一题 签到题

https://ctf.bugku.com/challenges#签到题

  1. 扫码关注既得。flag{BugKu-Sec-pwn!}

第二题 这是一张单纯的照片

https://ctf.bugku.com/challenges#这是一张单纯的图片



  1. winhex打开,最后发现异常

  2. 昨天说过这是一种Html编码,转码之后即可得答案key{you are right}

第三题 隐写

https://ctf.bugku.com/challenges#隐写



  1. 是一张尺寸是500x420的png图片,这种情况考虑把尺寸调成正方形看看
  2. 调整方法是:winhex打开,第16-23位负责图片大小,前四位负责宽,后四位负责高,修改即可

  3. 修改完打开既得答案BUGKU{a1e5aSA}

第四题 telnet

https://ctf.bugku.com/challenges#telnet

  1. 解压得networking.pcap文件,Wireshark打开
  2. 追踪TCP流

  3. 得到答案flag{d316759c281bf925d600be698a4973d5}

第五题 眼见非实

https://ctf.bugku.com/challenges#眼见非实(ISCCCTF)

  1. 下载得到名为zip的无后缀名文件,winhex打开,确实有zip文件头,修改为zip后缀尝试
  2. 解压得到一个doc文件,但是不能正常打开

  3. 怀疑是因为版本问题,于是修改doc文件后缀为zip,解压后用vscode打开,在文件下找到flagflag{F1@g}

    换个wps应该是可以正常打开,但是doc文件都是打包成zip格式发布的,所以,doc文件都可以进行解压,这里直接解压查看。

第六题 啊哒

https://ctf.bugku.com/challenges#啊哒

  1. 打开如下

  2. 尺寸是826x672,不是正方形,先考虑修改尺寸变成正方形
  3. winhex打开,本来想修改尺寸,在末尾发现敏感信息,原来是文件叠加

  4. 用binwalk分解文件binwalk -e ada.jpg

  5. 分解得到两个文件,压缩文件有密码,flag.txt没内容

  6. 考虑找压缩文件是不是伪加密,或者找解压密码
  7. 在ada.jpg文件详情里,发现一串数据,疑似解压密码,看着像十六进制,于是进行转码,得到sdnisc_2018,竟然不是乱码,八成就是密码了,经测试确实是密码



  8. 输入密码解压得flag flag{3XiF_iNf0rM@ti0n}

第七题 又一张图片,还单纯吗

https://ctf.bugku.com/challenges#又一张图片,还单纯吗



  1. 这回先看winhex,拉了一遍没发现什么异常,看起来像是一整正儿八经的jpg
  2. 不是正方形,修改尺寸看看。修改方法比png麻烦一点,好像没有固定的位置,我是在winhex中直接搜现在的尺寸,找到对应的地方修改,但是没什么发现

  3. 可能是文件叠加?binwalk发现好几个图片,用binwalk -e 没有分离出来,不知道为啥,只能手动分离

  4. 手动分离 dd if=2.jpg of=res skip=158792 bs=1

  5. 识别图中文字……得flagfalg{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}

第八题 猜

https://ctf.bugku.com/challenges#猜



  1. 百度识图,刘亦菲,构造flagkey{liuyifei}

第九题 宽带信息泄漏

https://ctf.bugku.com/challenges#宽带信息泄露

  1. conf.bin文件,加上题目信息,推测这是一个路由器配置文件,因此用专门的工具RoutePassView进行查看,搜索name,找到答案flag{053700357621}

第十题 隐写2

https://ctf.bugku.com/challenges#隐写2

  1. 这是一个非常奥力给的表情包,不给他废话,直接winhex,末尾发现PK,文件叠加,binwalk分解。自动分解出错,手动分解



  2. 分解得到一个压缩包,解压得到俩文件



  3. 图片提示了解压密码是三个数,并且还有三个人物故事,
  4. 查看最初文件详情,发现一点好像没什么用的有用信息

  5. 我发现最初的图片和提示图片的大小都是581x533,但是好像没什么卵用,提示图片给的三个人物是斗地主里边的KJQ,图片给的提示信息跟最开始给的提示信息也没啥关联吧,网络安全工作室在哪?其实斗地主挺好玩的,三位数字。后来我才知道,原来是KJQ对应的键盘上的数字,871,???神仙脑洞

    CTF-BugKu-杂项-1-20的更多相关文章

    1. Bugku CTF练习题---杂项---隐写3

      Bugku CTF练习题---杂项---隐写3 flag:flag{He1l0_d4_ba1} 解题步骤: 1.观察题目,下载附件 2.打开图片,发现是一张大白,仔细观察一下总感觉少了点东西,这张图好 ...

    2. bugku 杂项 流量分析(cnss)

      bugku 杂项 流量分析(cnss) 此题较为简单 wireshark 追踪第一行tcp流信息 得到如下 GET /stat.htm?id=2724999&r=http%3A%2F%2Fsp ...

    3. http://ctf.bugku.com/challenges#Mountain%20climbing:bugku--Mountain-Climbing

        分析这道题,爽,能够结合IDA和ollydbg分析代码,美滋滋.但如果以后能直接根据汇编容易地看懂逻辑那就更好了. 参考链接: https://blog.csdn.net/cossack9989/ ...

    4. Bugku杂项(1—28)

      1.签到题 只要关注公众号就可以得到 flag---开胃菜 2.这是一张单纯的图片 用Winhex打开,会发现最下面有一行编码: key{you are right} 是一串HTML编码,解密下就行了 ...

    5. 01 CTF MISC 杂项 知识梳理

      1.隐写术( steganograhy ) 将信息隐藏到信息载体,不让计划的接收者之外的人获取信息.近几年来,隐写术领域已经成为了信息安全的焦点.因为每个Web站点都依赖多媒体,如音频.视频和图像.隐 ...

    6. Bugku 杂项 眼见非实

      把文件放进Kali中可以看到这是一个zip文件,解压后得到一个docx,继续翻 (在windows中是打不开的 在word/document.xml中可以找到flag

    7. Bugku 杂项 啊哒

      有趣的表情包来源:第七届山东省大学生网络安全技能大赛 下载下来安装包后可以得到一张图片,010发现jpg后面还夹带着一些东西,用binwalk提取后得到一个压缩包,但是需要密码. 我卡在这里了,尝试了 ...

    8. http://ctf.bugku.com/challenges#love:bugku--love

        做了一道逆向题目,主要关联到base64编码的知识点.下面做一分析. 题目如下:   通过测试,可知它没有加壳.尝试使用IDA进行分析. 1.IDA分析文件   打开文件后,按[shift+F12 ...

    9. http://ctf.bugku.com/challenges#%E9%80%86%E5%90%91%E5%85%A5%E9%97%A8:bugku--逆向入门

        文件是:   分析挺简单,主要是data urls知识点.     首先使用peid检测是否加壳,发现它居然是jpg文件.使用notepad++查看,结果如下.   嗯,百度一下子,知道了data ...

    10. http://ctf.bugku.com/challenges#Timer(%E9%98%BF%E9%87%8CCTF):Bugku——Timer(阿里CTF)

        做了第一个android apk逆向题,很多工具啥的还没用过,再接再厉.   找到方法发现这个apk支持的SDK API是15-17,于是就下载了API 16并制作了模拟器,但发现还是运行不起来, ...

    随机推荐

    1. [netty4][netty-buffer]netty之池化buffer

      PooledByteBufAllocator buffer分配 buffer分配的入口: io.netty.buffer.PooledByteBufAllocator.newDirectBuffer( ...

    2. Navicat15破解+网盘位置

      百度网盘Navicat.15位置 链接:https://pan.baidu.com/s/1Vn0Qnt8IUA37a-p4hAnk5g 提取码:clq3 1.百度网盘下载完后,点这个安装Navicat ...

    3. SparkStreaming-DStream(Discretized Stream)

      DStream(Discretized Stream)离散流 ◆ 和Spark基于RDD的概念很相似,Spark Streaming使用离散流 (discretized stream)作为抽象表示,叫 ...

    4. 手把手教Linux驱动2-之模块参数和符号导出

      通过<手把手教Linux驱动1-模块化编程,玩转module>的学习,我们已经掌握了如何向内核加载一个模块,现在我们学习模块之间如何传递参数. 一.给模块传递参数 当我们加载一个模块到Li ...

    5. 计算机网络-网络层(2)NAT协议

      网络地址转换(NAT,Network Address Translation)协议: 本地网络内通信的IP数据报的源与目的IP地址均在子网10.0.0.0/24内:所有离开本地网络去往Internet ...

    6. Federated Optimization for Heterogeneous Networks

      郑重声明:原文参见标题,如有侵权,请联系作者,将会撤销发布! arXiv:1812.06127v3 [cs.LG] 11 Jul 2019 目录: Abstract 1 Introduction 2  ...

    7. latex:备忘代码

      1.脚注代码: \footnote{欧几里德,约公元前330--340年.} 结果为: 2.改变某个字的字体形状,表示强调 \emph{勾股定理} 结果为(勾股数这三个字与其他字不一样): 3.正文中 ...

    8. 分享一个关于Cookie做的实验结果

      实验本身是很枯燥的,我尽量把它讲的有趣些. 起因 去网上搜了下关于Cookie的介绍,看了好几篇都长得很一样,阉割一下内容不外乎说是"不同浏览器限制cookie数不同,大致在30-50这个范 ...

    9. 用Springboot+Jpa实现学生CRUD操作(含前端页面,含分页,自定义SQL)

      前期准备 使用idea新建个SpringBoot项目 参考博客:https://blog.csdn.net/Mr_Jixian/article/details/89742366?tdsourcetag ...

    10. 解Bug之路-dubbo应用无法重连zookeeper

      前言 dubbo是一个成熟且被广泛运用的框架.饶是如此,在某些极端条件下基于dubbo的应用还会出现无法重连zookeeper的问题.由于此问题容易导致比较大的故障,所以笔者费了一番功夫去定位,现将排 ...