Bugku MISC 部分write up
该部分为本科期间bugku刷题的一些write up备份。
眼见非实
本题目提供了二进制文件,通过010editor打开,通过头部内容判断,这是一个压缩包。修改二进制文件后缀,得到一个压缩包,压缩包内容为一个docx文件,docx文件打不开,但是通过7z软件右键提取文件,把文件隐藏的内容提取出来了。之后在word/document.xml内找到flag。
啊哒
本题目提供了一个图片,图片内容为“啊哒”,这个题目一看就放到kali内用binwalk跑一下,发现里面有个zip文件,用foremost工具提取出zip文件来,之后的压缩包有密码,但是没任何提示。这时候,得从文件本身下手。原图片还有个信息没用到,便是相机型号。将型号内容从16进制转成string,获取了密码。之后将密码输入取得flag。
又是一张图片,还单纯吗?
本题目提供了一个图片,跟上一题同样思路,先binwalk一下,发现内含文件,就再次foremost一下,获取到一张flag图片。
猜
最简单的方法:百度搜索,将图片传上去,立马出来刘亦菲周边。宽带信息泄露把东西下载下来,是个conf.bin文件,百度搜了一下,发现是路由器设置备份,因此用routerpassview打开(注意:该软件容易误报病毒)。根据TCP/IP的数据包信息,发现No.49的包含有flag。
隐写2
本题一上来,先把那张傻吊图片放kali里面binwalk一下,然后再foremost,得到一个隐藏的压缩包,然后压缩包是个扑克牌问题,关键在KJQ。这显然不是根据字母表,因此可以爆破或者猜键盘位置。尝试871,成功打开压缩包,又是一张图片。之后strings新图片,得到一个base64加密的flag,python脚本跑一下就出来了。注意flag头是f1@g!
多种方法解决
本题压缩包内有个文件,用010editor打开,发现有data说明,以及内容编码方式。因此根据base64转图片处理,得到二维码。扫描二维码得到flag。
闪的好快
本题给了个gif,但是显示不完全,用010editor打开,通过模板改下高度保存。之后安利一个小工具:Ulead GIF Animator。用它直接把每一帧分离出来,共18个二维码,一个个扫得到flag。
come_game
本题给了个游戏,打了一遍试试,感觉不可能自己玩过关,因此从存档下手。通过不同存档发现,在初始状态保存的存档和进入第一关的存档之间,通过010editor打开比对可知:修改其中一个数字改变关卡,最后得到flag。
白哥的鸽子
本题给了个鸽子飞向天的图片,先kali内strings一下,有个flag的字符串。观察下应该是栅栏密码,在一个栅栏密码网站获取flag正确位置。
linux
7-zip是个好工具,直接打开包一直到看到一个flag.txt拿到flag。
隐写3
010editor开了模板改下高度出来flag。
做个游戏(08067CTF)
一上来看游戏,MMP,老是说青青草原。于是右键7-zip直接提取文件,发现在子文件夹cn内有些class文件,IDEA打开搜索下flag或者key,在PlaneGameFrame.class内找到了flag。flag需要base64解密。
Linux2
一上来放kali里binwalk跑一下,哟吼,一堆文件。然后foremost一下提取出来,丫这有张flag图片。然鹅这是假的,因此用010editor打开一下搜索文本,发现真正的KEY。

浙公网安备 33010602011771号