bugku misc 总结1-10

之前做过bugku的misc中的一部分,但是由于要开学有一个考核,所以现在自己来总结一下。

  1. 签到题
    扫二维码就OK!
  2. 这是一张单纯的图片 1.jpg
    下载通过notepad++打开,在最后一排发现有HTML实体编码,解码之后得到flag。
    HTML实体编码
  3. 隐写
    下载压缩包,里面是一张照片,明显长度不一样。
    用010 editor 打开,修改长度。

    重新打开照片获得flag
  4. telnet
    直接打开文件,用notepad++打开,寻找flag就OK!
  5. 眼见非实(ISCCCTF)
    下载完成之后,用010 editor,发现开头是 50 4B 03 04 这个是明显的zip文件,所以修改后缀名为.zip
    再次打开压缩包里面的文件发现还是50 4B 03 04开头,又继续修改后缀名。最后在word->document.xml找的flag
  6. 啊哒
    下载完成之后是一张照片,然后查看信息发现一串数字,16进制

    通过解码16进制转换ascii
    发现是sdnisc_2018,之后在用工具打开照片,在文件最后发现又是压缩包,就修改后缀名,输入密码sdnisc_2018,获得flag
  7. 又一张图片,还单纯吗
    用foremost来分解照片,生成一个output文件夹,打开发现里面一个照片就打开发现flag。

  8. 直接百度识图
  9. 宽带信息泄露
    使用RouterPassView工具查看 查看密码用户名就OK
  10. 隐写2
    下载照片,通过foremost来分解照片 查看提示发现密码应该是3位数字,暴力破解。获得密码871。
    打开照片,在照片最后看到了base64编码的flag
posted @ 2020-08-01 16:38  Firebasky  阅读(221)  评论(0)    收藏  举报