日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

bugku 杂项 部分

發布時間:2023/12/10 编程问答 27 豆豆
生活随笔 收集整理的這篇文章主要介紹了 bugku 杂项 部分 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

這是一張單純的圖片

打開鏈接,將圖片保存到本地,直接winhex,發現一段utf-8編碼:

解碼得到flag

隱寫

下載是一個png圖片
png圖片格式詳解
丟進winhex,找到IHDR

將高修改為f4,保存,打開圖片得到flag。

telnet

得到文件:networking.pcap
用wireshark打開,任意選擇一個數據包,右鍵tcp追蹤流,得到flag。

眼見非實(ISCCCTF)

得到文件:zip
解壓是一個doc文件,但無法解析,用winhex打開,發現文件頭是:504B0304
是zip文件,改后綴解壓,得到很多文件,最后在document.xml文件中發現flag。

又一張圖片,還單純嗎

查看屬性,winhex無果,丟進kali
binwalk 2.jpg

發現里面有兩張圖片,用foremost分離,在output文件夾下有flag的文件。


google圖片搜索,發現圖片是劉亦菲,根據提示那么flag為:key{liuyifei}

寬帶信息泄露

得到文件:conf.bin
用routepassview打開,提示用戶名,那就搜索user,找到key。


丟進binwalk發現zip文件,foremost分離,得到加密的壓縮包,看不懂他給的提示,既然是三位數數字那可以爆破。

密碼是871,解壓后是一張圖片,用十六進制編輯器打開,flag就在末尾,需要base64解碼。
ps:flag有點問題需要將fl@g改為flag。
這里用到hexedit,和fcrackzip


多種方法解決

hint:在做題過程中你會得到一個二維碼圖片
一個exe文件,無法直接打開,用文本編輯器打開發現一大串base64編碼,目測是圖片文件,文件第一句說明是jpg文件,用在線工具轉碼,得到一個二維碼。掃描得到flag。
在線工具:
在線圖片base64編碼
在線二維碼解碼器


linux

從網站上下載一個tar.gz的安裝包,在linux下解壓縮。
獲得一個flag的二進制文件。
通過linux的grep命令搜索到key。

p:來自xingyyn78
p:也可以在win下解壓,用notepad++打開,用文本搜索key,但考慮到題目提到linux,思慮無果,上網找到上述wp,大概是要考grep命令吧。

中國菜刀

解壓得到文件:caidao.pcapng
用wireshark打開,追蹤tcp流

發現flag.tar.gz壓縮文件信息,用binwalk提取
binwalk -e caidao.pcapng
解壓縮,得到flag文件。


這么多數據包

不會后補

隱寫3

得到一張圖片,感覺圖片不完整,修改長寬,得到flag

做個游戲(08067CTF)

hint:堅持60s
一個jar包,解壓得到三個文件夾
然后就不知道了
后補

想蹭網先解開密碼

tips:密碼為手機號,為了不為難你,大佬特地讓我悄悄地把前七位告訴你
1391040**
……不會,wireshark不熟,看不懂

Linux2

一番操作,得到名為brave的文件,放進kali用命令strings打開,搜索key。
得到flag。

賬號被盜了

后補

細心的大象

需要了解jpg格式
這里先放個連接:
https://blog.csdn.net/sanky0u/article/details/77162806


待更…………

總結

以上是生活随笔為你收集整理的bugku 杂项 部分的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。