[CTF]Bugku Misc Writeup

编程入门 行业动态 更新时间:2024-10-27 17:11:49

题目:https://ctf.Bugku/challenges/index.html

1.签到(略)。

2.这是一张单纯的图片。

下载图片后放入WinHex查看,拉到最后,发现有异样。

ascii码在线转换器:http://www.ab126/goju/1711.html

将这串数字 107 101 121 123 121 111 117 32 97 114 101 32 114 105 103 104 116 125 ascii码转字符后得到flag。(32对应的空格也要正确输入)

3. 隐写。

老题目,应该是高度被改了。根据CRC32求出原高度。修改原图高度后得flag。

4. telnet

pcap文件,直接放进wireshark中分析。根据题目提示,在过滤一栏中过滤条件为telnet。

直接翻几个报文就看到了flag。

5. 眼见非实

附件解压打开,一个docx文件,file 眼见非实.docx这个文件,显示为.zip文件,扩展名改成.zip后解压。

解压后全量搜索flag即可。

6. 啊哒

解压开一张图片,直接binwalk -e ada.jpg,分解出来一个压缩包,加密的,里面是flag.txt,需要知道解压密码。

archpr用不了,只能想其他办法。看图片属性,发现照相机型号后面有一串数字,先用这个数字试一试,失败。

ascii码在线转换器:http://www.ab126/goju/1711.html

上面的就是zip包密码,出flag。

7. 又一张图片,还单纯吗

直接Kali中用foremost分离即可,注意本题应该是出题者手误,是falg而不是flag。

8. 猜

一般这种题不太会在现在的ctf里面出现了,按道理应该是去识图网站识个图,但我在百度识图一下子就直接出答案了……

9. 宽带信息泄露

利用RouterPassView软件打开conf.bin文件,在里面搜索username。

10. 想蹭网先解开密码

 flag格式:flag{你破解的WiFi密码} tips:密码为手机号,为了不为难你,大佬特地让我悄悄地把前七位告诉你 1391040** Goodluck!! 作者@NewBee

aircrack-ng wifi.cap -w pass.txt

pass.txt是自己写的从13910400000-13910409999的密码字典。

11. 闪的好快

GIF分离:https://tu.sioe/gj/fenjie/

12. 隐写2

binwalk分离,分离后有个加密的rar包,有个提示图片。

想到对应的是K Q J,键盘对应数字,8 1 7。

排列组合6种可能,最后尝试出871是这个rar的密码。解压后再次获得一个图片。

WinHex打开,拉到最后,出现flag。

兴高采烈地去提交,结果发现不对,卧槽了。原来是flag中的内容还需要做一次base64解码。

 

更多推荐

[CTF]Bugku Misc Writeup

本文发布于:2023-06-14 07:11:00,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1450060.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:Bugku   CTF   Writeup   Misc

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!