美文网首页CTF练习
BUGKU(杂项)暂时未整理完

BUGKU(杂项)暂时未整理完

作者: UncleDavid | 来源:发表于2018-03-04 23:18 被阅读1336次

一.  签到题

下载二维码关注bugku得到flag

二.  这是一张单纯的图片


使用hex打开发现这个东西进行解密得到flag



三.    隐写

下载解压文件得到图片


没有看到隐藏信息,我们修改高度试试吧,吧高度修改成500


找到16进制的420进行就该,保存图片

得到flag

四.    telnet

下载解压文件得到wireshark抓到的telnet包进行分析


得到flag

五.    眼见非实(ISCCCTF)

下载解压文件得到打不开的word,这题叫做眼见非实,那么真的是word吗,改改后缀试试吧,rar,zip发现zip可以打开


看看都有什么文件吧。。。。。。一脸懵逼但是一眼锁定了word


作为小白的我逐个看的,发现第一个就是flag


六.    又一张图片,还单纯吗

下载文件分析一下


有多张图片进行分离


得到两张图片flag就在里面



七.    猜


得到图片让你猜。。。。。这个对了有百度识图


神仙姐姐

八.    宽带信息泄露

说了多次的话。。。。。下载文件

是一个配置文件,有正确的打开方式

flag格式:

flag{宽带用户名}


搜索用户名当热是username

flag{053700357621}

九.    隐写2

下载图片。。。。。。内心真是无限卧槽


分析一波hex发现有隐藏文件flag.rar



在跑一波


将图片命名为zip进行解压得到,破解rar密码,提示密码是三个数



解压出来又是图片卧槽卧槽卧槽。。。。。。‘


hex再分析一波。。。。。。看到了了希望 base64解码



flag{y0u Are a h@cker!}

十.    多种方法解决 

在做题过程中你会得到一个二维码图片

下载文件得到文件但是打不开notepad++试试吧


发现是jpg图片但是被base64转码了


简单的东西在线转码


扫描得到flag


十一.    linux

还是下载文件

解压得到文件


放到kali中进行处理得到flag



十二.    中国菜刀

下载文件打开进行分析得到一串base64进行解码



看到flag.tar.gz压缩文件,找到html进行文件压缩显示得到key


十三.    这么多数据包

下载文件打开卧槽,这么多数据包,根据提示找到getshell数据包进行分析5542开始为getshell


得到base64编码的flag进行解码


十四.    隐写3

得到图片,第一感觉就是高度太低改一下试试



果然不出我所料


十五.    做个游戏(08067CTF)


进行解压得到文件进行反编译得到flag



进行解码


what fuck

明白了都没答出


十六.    想蹭网先解开密码

flag格式:flag{你破解的WiFi密码}

tips:密码为手机号,为了不为难你,大佬特地让我悄悄地把前七位告诉你

1391040**

根据密码提示写程序生成密码字典:

使用kali中的工具进行密码破解:

十七.    Linux2

下载文件使用notepad++查看  。。。。。。。这就出来了


十八.    (未完成)

访问网站

提示你不是admin我们使用burp进行抓包


显示为false假的我们改成真试试ture


得到一个地址我们进行访问,下载了个这东西我就不会了


十九.    细心的大象

下载文件解压得到一张图片


使用binwalk分析发现有影藏的rar文件,吧rar分离出来



解压rar文件但是需要密码。。。。可是密码是什么/?????也没有提示?????这时想到了大象。。。。。base64编码



解压rar文件又发现一张图片

。。。。这张图片是不是似曾相识???

找到16进制的420进行修改,保存图片

得到flag

二十.    爆照(08067CTF)(未完成)

下载文件进行分析



修改为8.zip解压得到文件



进行一波分析发现8888中有隐藏的二维码


到此为止。。。。。。。。。

二十一.    图穷匕见

用notepad++打开看到文件后半部分有大部分数字,这让我们联想到了坐标

把这些数字提取保存,使用notepad++的插件 HEX转ASCII 得到坐标:

得到坐标之后我们用工具gnuplot进行绘图,但是不支持这种格式的坐标,所以我们要进行转换:

进行绘图:

得到二维码:

二十二.    convert

打开文件卧槽这是什么鬼


写个py进行进制转换(网上找的,对于小白有点难)


生成了rar文件进行解压得到一张图片使用hex分析得到一串base64的加密串进行解密



得到flag


二十三.   

相关文章

  • BUGKU(杂项)暂时未整理完

    一. 签到题 下载二维码关注bugku得到flag 二. 这是一张单纯的图片 使用hex打开发现这个东西进行解密...

  • Bugku-这么多数据包

    这么多数据包这是 bugku 的一道杂项题, 要求找 flag, 提示找到 getshell 流, 网址如下:ht...

  • bugku 杂项 账号被盗了

    1.访问网站 2.提示你不是admin我们使用burp进行抓包 3.显示为false假的我们改成真试试ture 4...

  • Bugku-杂项-2B-WriteUp

    Bugku-杂项-2B-WriteUp 题目地址:2B 考察要点: 文件分离 zip伪加密 图片隐写 解题步骤 1...

  • RSA从原理到ctf解题(解题篇Ⅰ)

    bugku rsa 一道关于rsa常规的ctf题目(来自bugku):链接:https://ctf.bugku.c...

  • 2019-03-31

    Bugku-代码审计 https://ctf.bugku.com/challenges 1、extract变量覆盖...

  • 可能暂时完

    沈小姐今天见了黄先生最后一面把书也给他了 可能永远不会再见了 沈小姐好像没有力气继续写了

  • Bugku-CTF题解WEB部分

    去训练一下基础! Bugku地址:https://ctf.bugku.com/challenges 0x01 we...

  • springmvc+spring+jdbc整合

    简单实例 实例2 杂项1 杂项2 杂项3 实例4

  • 2019-04-13

    BUGKU -加密 1、滴答,滴 -... -.- -.-. - ..-. -- .. ... -.-. 很明显是...

网友评论

    本文标题:BUGKU(杂项)暂时未整理完

    本文链接:https://www.haomeiwen.com/subject/uidffftx.html