Bugku雜項(1—28)

1.簽到題

只要關注公衆號就能夠獲得 flag---開胃菜php

2.這是一張單純的圖片

用Winhex打開,會發現最下面有一行編碼:html

key{you are right}java

是一串HTML編碼,解密下就好了。python

3.隱寫

下載文件,解壓縮,發現縮略圖和打開後的圖片不同,再用Winhex打開,發現IHDR,後面應該是圖片大小。用binwalk也沒有看到有壓縮文件,猜測多是將照片截斷了,沒有顯示出來,這裏將寬和高都改爲F4,就能夠了。linux

4.telnet

pacp文件,用wireshark打開,而後追蹤流,TCP追蹤,就拿到flag了。cookie

 5.眼見非實(ISCCTF)

下載後放在Linux裏解壓,有一個docx文件,打開後發現亂碼,用binwalk發現是一個zip文件,將文件後綴改成zip,解壓,發現與不少文件,flag在word文件夾中的document.xml中。app

6.啊噠

winhex、notepad++打開都沒發現什麼。tcp

放在linux下用binwalk分析,發現有zip文件,在分解出來,將zip文件整到桌面上,發現須要解壓密碼,破解密碼發現沒法破解。工具

再從圖片上找問題,屬性編碼

將照相機型號中的16進制轉 字符串獲得sdnisc_2018,這就是解壓密碼。

解壓後發現flag。

7.又一張圖片,還單純嗎

StegSolve 工具。用Analyse-->Frame Browser能夠看到有2幀的圖片,第二個就是 flag

8.猜

一張照片,根據提示是某我的,這裏用百度識圖,就知道答案了。  注意是全拼。

9.寬帶信息泄露

下載的是一個 conf.bin的文件,百度後發現是路由器的備份配置文件,用工具Router_Pass_View能夠直接打開

win10打不開此工具,用win7打開,根據提示搜索username就拿到flag了。

10.隱寫2

下載下來,binwalk發現有壓縮文件,分解一下,找到裏面的flag文件,有一個圖片,用Winhex打開,發現文件最後有一串相似flag的東西,提交不了的,須要把大括號中的base64解碼一下就好了。

11.多種方法解決

將目標文件用notepad++打開,發現是base64碼,由提示:在作題過程當中你會獲得一個二維碼圖片。

因而想到base64碼轉圖片,轉以後掃描一下就拿到flag了。

12.閃的好快

將文件一幀一幀的查看並掃描,拼接掃描信息,拿到flag。

13.come_game

下載打開發現是一個遊戲,根據題的提示:據說遊戲通關就有flag。

因此就只有想辦法通關了,玩玩發現不可能玩通關的,這是仔細觀察,發現文件夾裏多了幾個文件,應該是記錄遊戲數據的,有save1文件,用Winhex打開裏面有一個數字,既然要通關,猜測這裏多是記錄第幾關的,改爲5保存,進入遊戲,選擇loadgame會發現flag。

但會發現提交不正確,他這裏沒有寫格式,實際上應該是SYC{},這樣就正確了。

14.linux

linux的基礎問題,下載後是一個tar.gz文件,放到linux中tar -xzf 1.tar.gz 解壓出來,查看文件內容就好了。

15.隱寫3

文件下載後用各類工具試了,沒線索,最後猜測多是圖片被截,因而用Winhex打開,將IHDR後的數據改爲這樣

再打開圖片就看到flag了。

16.作個遊戲(08067CTF)

題上說堅持60秒,打開遊戲後發現根本堅持不了60秒,就算能,不知道要花多少時間。

用Winhex打開,

從這的文件頭髮現是壓縮文件,將問價後綴改爲zip,解壓發現裏面的class文件,用java反編譯工具打開,搜索flag就拿到了。

17.想蹭網先解開密碼

給了個包,給了密碼的一部分,讓破解WiFi密碼。

打開kali,首先生成一個密碼字典,這個用Python就行:

for a in range(0,10):
        for b in range(0,10):
                for  c in range(0, 10):
                        for d in range(0, 10):
                                print("1391040%d%d%d%d"%(a,b,c,d))

將生成的字典和包放在一個文件夾裏,而後執行命令:aircrack-ng wifi.cap -w psw.txt(你的字典文件)

而後就拿到密碼了。

除此方法,也可導入包和字典用EWSA破解。

18.Linux2

下載文件用notepad++打開,搜索KEY,找到flag。

19.帳號被盜了

打開網頁,點擊getflag,結果是:You are not an admin!

URL上是cookieflag.php,因此想到多是cookie,火狐的F12控制檯輸入document.cookie,查找cookie,而後輸document.cookie="isadmin=true",來修改一下(也可用bp抓包修改,也可在控制檯的存儲中修改)。

而後再點擊getflag,會給你一個連接,http://120.24.86.145:9001/123.exe,下載附件。

是個刷槍的軟件,隨便輸入帳號密碼,用wireshark抓包,篩選tcp流追蹤一下。

 

解密獲得:

bkctftest@163.com

a123456

登陸163郵箱獲得flag。

20.細心的大象

下載文件,用binwalk分析發現有壓縮文件,foremost分解一下,將分解的壓縮文件打開發現解壓須要密碼,這裏密碼想不到很難找的,在屬性中的備註裏:TVNEUzQ1NkFTRDEyM3p6。可是這個並解不開壓縮文件密碼,其實這是一個base64碼,解碼後輸入就能解壓了。而後解壓出來的這個圖片好像前面是前面的一個題,是被截斷了,因而在Winhex中打開,

 寬和高弄成這樣打開圖片就拿到flag了。

21.爆照(08067CTF)

下載圖片,用binwalk分析,有壓縮文件,用foremost分解,發現分解出來的zip文件中是一堆圖片,把解壓文件傳到Windows上,就不是圖片了。用notepad++搜索也沒找到flag,既然給這麼幾個文件,裏面應該是有東西的。又挨個用binwalk分析,發現88,888,8888這幾個不太同樣,而題目flag的格式貌似是由三部分組成,因而可能這三個文件裏各一個。

在linux中,這幾個文件都是以圖片形式出現的,打開88,裏面有個二維碼,掃描發現信息,記錄下來。

第二個剛開始沒弄出來,也是從別人哪裏學的,各類方法都試了,可是出不來結果,這裏須要在Windows上將其後綴改爲jpeg,查看屬性,發現有base64碼,解碼就是第二個信息。

第三個用binwalk時發現裏面有壓縮文件,分解後打開,裏面是一個二維碼,掃描獲得第三個信息。

按照題目要求格式提交就好了。
22.貓片(安恆)

用Winhex打開,發現是一個png圖片,因而將後綴改爲png,分解不出來什麼,用StegSlove打開查看,發現red0,blue0,green0同樣並且都貌似有點像二維碼的最上部,因而extract data,(題上有提示,可是中間應該是BGR,多是弄錯了)

 先選中red0,green0,blue0,後面的一個個試着查看,發如今圖示位置時貌似是一個png圖片,因而保存下來,改成png格式,用Winhex打開,,將前面的fffe去掉,發現是二維碼的一半,多是圖片被截了,因而修改一下使其將整個二維碼都顯露出來,掃碼,獲得網址,打開,下載文件打開以後居然沒有flag,實在不知道怎麼辦就找大佬們的博客看了看,發現要用到一個工具NtfsStreamsEditor。

打開以後是這樣的:

 將文件導出,是一個pyc文件,因而反編譯一下,是這樣的代碼:

import base64

def encode():
    flag = '*************'
    ciphertext = []
    for i in range(len(flag)):
        s = chr(i ^ ord(flag[i]))
        if i % 2 == 0:
            s = ord(s) + 10
        else:
            s = ord(s) - 10
        ciphertext.append(str(s))
    
    return ciphertext[::-1]

ciphertext = [
    '96',
    '65',
    '93',
    '123',
    '91',
    '97',
    '22',
    '93',
    '70',
    '102',
    '94',
    '132',
    '46',
    '112',
    '64',
    '97',
    '88',
    '80',
    '82',
    '137',
    '90',
    '109',
    '99',
    '112']

 先讀懂程序,而後逆着來寫解密程序:

def dencode():
	ciphertext = [
		'96',
		'65',
		'93',
		'123',
		'91',
		'97',
		'22',
		'93',
		'70',
		'102',
		'94',
		'132',
		'46',
		'112',
		'64',
		'97',
		'88',
		'80',
		'82',
		'137',
		'90',
		'109',
		'99',
		'112']
	ciphertext.reverse()
	flag=''
	for i in range(len(ciphertext)):
		if i%2==0:
			s=int(ciphertext[i])-10
		else:
			s=int(ciphertext[i])+10
		s=chr(s^i)
		flag+=s
	print(flag)

dencode()

運行以後就能解出來flag了。

23.多彩

用stegslove打開,查看看到

再結合圖片的名稱lipstick(口紅),百度一下,發現YSL是個化妝品品牌。

用data extract提取數據,發現

一看就是壓縮文件,因而保存爲zip文件,用Winhex將PK前面的碼去掉,可是發現有密碼,但也不是zip僞加密,因而下面的任務就是找密碼了。。。(下面不會了)

這裏有大佬的解法,python不會寫

https://www.secpulse.com/archives/69465.html

24.旋轉跳躍

MP3隱寫,用MP3Stego執行名令:Decode.exe  -X sycgeek-mp3.mp3 -P syclovergeek

25.普通的二維碼

下載打開圖片,發現是二維碼,掃描並無flag,用Winhex打開,後面有一串數字,看着像是8進制的,這道題是轉ASCII碼,共有126個數字,flag這些小寫字母的ascii碼對應的八進制應該都比100大,並且這一串數字好多1,因而仔細觀察,多是三個三個分開轉成ASCII碼,用下面程序實現:

f=open("in.txt",'r')
flag=''
for i in range(42):
	s='0o'+f.read(3)
	flag+=chr(int(s,base=8))
print (flag)

26.烏雲邀請碼

將文件解壓出來用stegsolve打開查看,發現red0,green0,blue0左上角的您好上面好像有什麼隱藏的東西,因而data extract,

 拿到flag了。

27.神祕的文件

 下載文件,打開

而flag.zip裏面是這樣的:

這兩個文件都有加密,外面有個logo.png,裏面也有一個,猜測是明文加密,因而用ARCHPR明文攻擊。

將題目中下載的文件的logo.png解壓出來並弄成壓縮文件,

因而明文攻擊:

獲得密碼:

解壓出來,打開有一個滑稽臉,並且並無flag,將這個docx文件放到Winhex中,發現是一個壓縮文件,因而改後綴爲zip,打開,最後找到 裏面有個flag.txt打開,裏面是base64碼,解碼就好了。

28.圖窮匕見

題目的意思好像是flag在圖片的尾部,

這裏也說圖窮flag見,並且還說畫圖

用winhex打開,找到jpg文件的文件尾:FF D9,而後後面還有一大堆東西,複製在notepad++中,用插件轉換

 獲得一批座標,

這就和上面的畫圖聯繫上了,因而用Linux的gnuplot畫圖,不過要將()和逗號去掉,而且每對數字間要有空格,再保存成txt文件,傳到虛擬機中。

圖畫出來是個二維碼,掃描就能獲得flag了。

 

本文會持續更新,如有更好的方法,歡迎交流。

相關文章
相關標籤/搜索