admin管理员组

文章数量:1603247

题目:https://ctf.bugku/challenges/index.html

1.签到(略)。

2.这是一张单纯的图片。

下载图片后放入WinHex查看,拉到最后,发现有异样。

ascii码在线转换器:http://www.ab126/goju/1711.html

将这串数字 107 101 121 123 121 111 117 32 97 114 101 32 114 105 103 104 116 125 ascii码转字符后得到flag。(32对应的空格也要正确输入)

3. 隐写。

老题目,应该是高度被改了。根据CRC32求出原高度。修改原图高度后得flag。

4. telnet

pcap文件,直接放进wireshark中分析。根据题目提示,在过滤一栏中过滤条件为telnet。

直接翻几个报文就看到了flag。

5. 眼见非实

附件解压打开,一个docx文件,file 眼见非实.docx这个文件,显示为.zip文件,扩展名改成.zip后解压。

解压后全量搜索flag即可。

6. 啊哒

解压开一张图片,直接binwalk -e ada.jpg,分解出来一个压缩包,加密的,里面是flag.txt,需要知道解压密码。

archpr用不了,只能想其他办法。看图片属性,发现照相机型号后面有一串数字,先用这个数字试一试,失败。

ascii码在线转换器:http://www.ab126/goju/1711.html

上面的就是zip包密码,出flag。

7. 又一张图片,还单纯吗

直接Kali中用foremost分离即可,注意本题应该是出题者手误,是falg而不是flag。

8. 猜

一般这种题不太会在现在的ctf里面出现了,按道理应该是去识图网站识个图,但我在百度识图一下子就直接出答案了……

9. 宽带信息泄露

利用RouterPassView软件打开conf.bin文件,在里面搜索username。

10. 想蹭网先解开密码

 flag格式:flag{你破解的WiFi密码} tips:密码为手机号,为了不为难你,大佬特地让我悄悄地把前七位告诉你 1391040** Goodluck!! 作者@NewBee

aircrack-ng wifi.cap -w pass.txt

pass.txt是自己写的从13910400000-13910409999的密码字典。

11. 闪的好快

GIF分离:https://tu.sioe/gj/fenjie/

12. 隐写2

binwalk分离,分离后有个加密的rar包,有个提示图片。

想到对应的是K Q J,键盘对应数字,8 1 7。

排列组合6种可能,最后尝试出871是这个rar的密码。解压后再次获得一个图片。

WinHex打开,拉到最后,出现flag。

兴高采烈地去提交,结果发现不对,卧槽了。原来是flag中的内容还需要做一次base64解码。

 

本文标签: bugkuCTFwriteupMisc