admin管理员组

文章数量:1637860

从左到右,从上到下:

1.直接扫码
2.下载图片,文本打开:

3.winhex工具打开图片,改为F4,另存。


4.下载zip,是个包,过滤telnet,TCP跟踪流:

5.看下其他大佬的WP:


6.下载后查看图片属性,16进制转换,winhex找到ZIP处,也就是flag.txt,另存为ZIP,解压,密码是刚才16进制转换后的。



7.工具 FOREMOST/BINWALK又是一道切割:

8.看了小嘴嘴,是的,她是谁就知道了,key{}+全拼。

9.RouterPassView打开bin文件,查找username就行:

10.又是图片,属性,高宽度,是否文件包含走一波:

切割:


11.base64转图片,扫描二维码,获取flag:


12.stegsolve工具,来痛快的扫二维码:

13.逆着玩儿:

14.栅栏解密:


15.解压出来,cat查看:

16.修改高度为2:


17.看看别的大佬的WP

18.wifi是四次握手包,eapol协议,wireshark根据协议筛选,kali里crunch生成密码字典,aircrack进行爆破:

19.拖入winhex,找KEY:

20.404

21.图片属性base64解密,binwalk查看图片,dd切割,解密rar文件,修改图片的高度:

22.卡哇伊,binwalk看看,分离每个文件,一一查看,88扫二维码,888隐藏了二维码图片,修改888后缀为jpg,查看属性,base64解密,拼接。

23.看大佬WP吧

24.stegsolve打开图片,左右点击一波,可以看到杨树林的标志图,然后点击Analyse——>Data Extract,里面有flag.txt的样式且PK开头,保存为ZIP,解压需要密码,密码是开始图片YSL口红色号。看别的大佬WPhttps://blog.csdn/qq_45555226/article/details/104050740

25.下载打开后,听到了一段很骚的音乐(老司机专懂),使用MP3Steno.exe隐写工具,decode解码即可。

26.扫描二维码,没什么东西,放入winhex,末端有一串数字。126个数字,3的倍数,三个一组转换。



27.放入stegsolve,左右左右。


28.解压后一个PNG,一个ZIP。查看ZIP,里面还有PNG,考虑明文解密。解压后,word放入WINHEX,发现PK,修改后缀为ZIP然后解压,然后base64解密,或者KALI里binwalk/foremost一波。发现flag。





29.将图片托入WINHEX,修改高度,打开图片,得到f一半flag,图片还有一串二进制,转ASCII,可疑BC AF 27 1C这些十六进制有点熟悉,7z格式的压缩包,binwalk看看,还有一张图片,DD出来,flag拼起来,base16转码。









30.图片,老方法走一走。属性。WINHEX,高宽度修改,binwalk dd/foremost. 此题需要的神器有notepad++,gnuplot。

复制保存到txt里,notepad++改为ASCII,ctrl+F,替换逗号,括号。使用神器gnuplot,使用是,txt文件的路径得用单引号包含,生成二维码后,扫码。




本文标签: 杂项bugku