随笔分类 - BugKuCTF
摘要:题目传送门:https://ctf.bugku.com/challenges 题目源文件:http://123.206.87.240:8002/misc/3.zip 题解: 下载题目,解压后得到一个.exe文件,根据题目提示“在做题过程中你会得到一个二维码图片”,于是考虑可能是base64编码与图片
阅读全文
摘要:题目链接:https://ctf.bugku.com/files/6dcac03199e58749725cbcd9cc958a9b/masterGO.gif 题解: 考虑到是一个动图,因此想到工具"Stegsolve-图片隐写解密.jar",打开此工具,导入图片,因为是动图,选择Analyse中的帧
阅读全文
摘要:题目传送门:https://ctf.bugku.com/files/af49803469dfdabb80acf562f9381335/Welcome_.jpg 题解: 在kili下,用binwalk查看此图片 再用foremost命令提取压缩包内容 得到分离文件 打开里面的zip文件 得到两个文件
阅读全文
摘要:题目链接:https://ctf.bugku.com/challenges 题解: 下载文件,得到conf.bin文件 不清楚此文件怎么打开,于是百度一下相关的文件信息 我百度的资料链接:https://www.jb51.net/diannaojichu/286440.html 看了此文章后,下载路
阅读全文
摘要:题目传送门:https://ctf.bugku.com/challenges#%E5%95%8A%E5%93%92 题解: 下载压缩包,解压,得到图片,放到kili下 再终端中打开,运行binwalk ada.jpg 发现内含压缩包文件,于是对图片进行分离,用foremost命令 在文件夹中,找到分
阅读全文
摘要:题目链接:http://123.206.87.240:8002/misc/cai/QQ20170221-132626.png 题解: 看清楚题目意思,”猜“,已经告诉了flag的格式,不要想得太难了 将图片下载到本地,起初不认识图片中的人物是谁,不过没关系,现在的浏览器都支持图片搜索,打开谷歌浏览器
阅读全文
摘要:题目连接:https://ctf.bugku.com/challenges 题解: 下载题目后得到下面文件 发现打不开,用UE打开,查看文件头标识,确实位.zip文件 强行加一个.zip的后缀名 再解压 打开得到一个word文档,但是打开什么都没有 因为原来为.zip文件,因此再将后缀.docx更改
阅读全文
摘要:题目链接:http://123.206.87.240:8002/web5/ 题解: 1.随便输入后,提交得到如下结果: 2.打开源码 3.将其展开,得到一串看不懂得字符 4.试了好久,发现没什么变化,于是考虑到在控制台发送 5.回车,发现出现flag 6.将其粘贴,提交 7.发现任然错误,在看题目,
阅读全文
摘要:题目链接:http://123.206.87.240:8002/web12/ 题解: 对于本题,因为一直在换图,初步看html代码,主要是js的作用,因此需要关闭js特效 具体的是在浏览器的设置中,这里以谷歌浏览器为例 打开设置的高级选项 进入内容设置 进去将其关闭即可 在进入题目网址,刷新,即可看
阅读全文
摘要:题目传送门:http://123.206.87.240:8002/yanzhengma/ 题解: 1.首先看题目为随机两位数的加法,结果可能为2位数,可能为3位数,但是在输入框钟发现只能输入1位数字,猜想是否是输入框的问题? 2.打开网页源代码(F12),找到输入框的代码部分 3.查看代码,发现可能
阅读全文
摘要:题目传送门:http://123.206.87.240:8002/web2/ 题解: 1.查看网页源代码(F12) 2.找到html代码 即可找到flag隐藏在注释钟:<!--flag KEY{Web-2-bugKssNNikls9100}--> 即答案为:KEY{Web-2-bugKssNNikl
阅读全文

浙公网安备 33010602011771号