bugku misc 总结1-10
之前做过bugku的misc中的一部分,但是由于要开学有一个考核,所以现在自己来总结一下。
- 签到题
扫二维码就OK! - 这是一张单纯的图片 1.jpg
下载通过notepad++打开,在最后一排发现有HTML实体编码,解码之后得到flag。
HTML实体编码 - 隐写
下载压缩包,里面是一张照片,明显长度不一样。
用010 editor 打开,修改长度。

重新打开照片获得flag - telnet
直接打开文件,用notepad++打开,寻找flag就OK! - 眼见非实(ISCCCTF)
下载完成之后,用010 editor,发现开头是 50 4B 03 04 这个是明显的zip文件,所以修改后缀名为.zip
再次打开压缩包里面的文件发现还是50 4B 03 04开头,又继续修改后缀名。最后在word->document.xml找的flag - 啊哒
下载完成之后是一张照片,然后查看信息发现一串数字,16进制

通过解码16进制转换ascii
发现是sdnisc_2018,之后在用工具打开照片,在文件最后发现又是压缩包,就修改后缀名,输入密码sdnisc_2018,获得flag - 又一张图片,还单纯吗
用foremost来分解照片,生成一个output文件夹,打开发现里面一个照片就打开发现flag。 - 猜
直接百度识图 - 宽带信息泄露
使用RouterPassView工具查看 查看密码用户名就OK - 隐写2
下载照片,通过foremost来分解照片 查看提示发现密码应该是3位数字,暴力破解。获得密码871。
打开照片,在照片最后看到了base64编码的flag
他们的坚强他们的梦
他们的苦只有自己懂

浙公网安备 33010602011771号