bugku杂项

1.签到

扫面二维码

2.这是一张单纯的图片

十六进制文本打开,发现html编码,复制打开得到flag

3.隐写

使用010编辑器,安装png模板,修改图片高度,得到flag

4.telnet

使用 wireshark搜索flag。

5.眼见非实(ISCCCTF)

二次解压,获得flag

6.啊哒

该题就有些难度了,

1.查看图片详细信息,照相机型号里面找到一串ascii码,解码得:sdnisc_2018

2。使用foremost从图片中剥离zip文件。用以上密码打开。

7.又一张图片,还单纯吗

使用foremost 分离出flag

8.猜

百度搜图,搜到是刘亦菲 。输入

9.宽带信息泄露

百度搜索路由配置解密工具:routerpassview,解密即可

10.隐写2

用foremost解析,得到一个zip,里面还有个压缩包和一个图片

图片提示密码三位数,爆破 fcrackzip 或者 ARCHPR都可以爆破,改文件实际是ZIP文件

得到3.jpg。在文件结尾得到flag字符串,但是最后还要进行一次base64

11.多种方法解决

把base64丢到网上去解码图片,扫描二维码拿到flag

12.闪的好快

1.修复图片高度为280
2.分割图片为单独图片,分别扫二维码得到flag

13.come_game

发现是个游戏,打开游戏桌面有个存档文件,对比存档文件发现第三个字节为关卡,慢慢修改按R,得到flag{6E23F259D98DF153}

奇怪的是无法提交,百度搜索一下发现 SYC{6E23F259D98DF153},官方无任何提示格式的地方。。。

14.linux

下载文件cat一下,拿到flag

15.隐写3

用010editor修改图片高度,拿到flag

16.做个游戏(08067CTF)

下载是个jar文件,使用jd-gui对其进行源代码查看,拿到flag,base64

17.想蹭网先解开密码

1.构造字典:根据题意用crunch工具构造字典

crunch 11 11 -t 1391040%%%% > 1.txt

2.利用kali工具爆破密码,可惜是wpa的,也只能是wpa的。

aircrack-ng -w 1.txt wifi.cap

18.Linux2

1.用foremost打开,发现个假flag
2.用cat flag | grep -a KEY{ 找到flag

19.账号被盗了

1.抓包发现Cookie: isadmin=false 改为true,给个下载地址

下载文件后使用,WSExplorer 1.3抓包,得到网易邮箱账号密码,登录后得到flag。

20.细心的大象

1.foremost 得到rar但没有密码
2.把图片丢到linux grep 一下key 发现个base64的密码。
3.解压缩rar得到3.png,修改图片高度得到flag

21.爆照(08067CTF)

1.用foremost找到zip,很多个8的图片
2.二维码2张 图片信息包含base64一张。
得到flag{bilibili_silisili_panama}

脑洞有点大

22.猫片(安恒)

提示为LSB BRG NTFS

这题就比较牛逼了,先用Stegsolve,发现LSB,BGR里面藏有一个png图片,然后得到一张二维码,用010editor修复后反色扫描。

得到一个url,打开下载后告诉你这不是flag,然后还必须用WinRAR解压压缩包,得到一个flag.txt,接着用NtfsStreamsEditor2找到隐写的flag.pyc,通过网上解密程序得到python源文件,然后读代码编写解密脚本得到flag!!!!

23.多彩

1.通过Stegsolve查看得到PK.zip

发现压缩包里面有个flag.txt 还要输入密码,双击打开提示压缩包损坏,怀疑压缩包被修改

放弃,这题看了题解,目前觉得这题脑洞太大,我暂时接受不了。

24.旋转跳跃

这题纯粹考验工具会不会用。。。

使用 MP3Stego

Decode.exe -X -P syclovergeek sycgeek-mp3.mp3 得到flag

25.普通的二维码

二维码丢到十六进制文本编辑器当中,文件后面发现一串八进制代码,解码得到flag

26.乌云邀请码

LSB 隐写。勾选000 和 BGR得到flag

27.神秘的文件

明文破解zip使用工具:Advanced Zip Password Recovery || 又称 AZPR

zip密码通过对比正确文件爆破 得到.docx 改成.zip解压,base64后得到flag

28.图穷匕见

  1. jgp文件结尾:FF D9 后面跟着一大串数字,ASCII解码一下,得到一堆坐标数据

运行 gnuplot

执行 plot “point.txt”
内容按照格式
x y
x y
去掉逗号和括号

29.convert

1
2
3
4
5
6
import struct
aa="01110101字节"
with open ("1.txt","wb+") as f:
for i in range(0,int(len(aa)/8)):
s = int(aa[i*8:i*8+8],2)
f.write(struct.pack('B',s))

编写脚本将数据转16进制再写入到文件,发现是个rar压缩包,解压得到key.jpg,在详细信息找到个base64解码得到flag

30.听首音乐

1.用音频工具打开文件,发现莫斯编码,解码后得到flag

31.好多数值

看到一堆rgb,用脚本跑出图片长和宽,再用脚本显示图片:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
from PIL import Image
##2 30683.0
##61 1006.0
##122 503.0
##503 122.0
##1006 61.0
im = Image.new("RGB",(503,122))
file = open('color.txt') #打开rbg值文件
for i in range(503):
for j in range(122):
s=file.readline()
s=s.split(",")
im.putpixel((i,j),(int(s[0]),int(s[1]),int(s[2])))
im.show()

32.很普通的数独(ISCCCTF)

这题脑洞真大。5X5 一共 25张数独,是一个二维码阵列。。

33.PEN_AND_APPLE

ntfs流,用到工具AlternateStreamView,但是似乎是题目有问题,给的一个mp4.应该给一个rar才对。

34.color

给了7张图片,用stegsolve打开每张图片,得到提示 makemetall,加高图片长度,得到7个字节的排列。转ascii码 得到flag

35.好多压缩包

该题太难。。。。

36.一个普通的压缩包

看了writeup,不知道为什么是改那一位 现在记下来:

7c改为74 即可