• Bugku misc wp1


    misc wp1~~

    在这里插入图片描述
    用winhex打开,发现一些不正常的编码,
    http://tool.chinaz.com/tools/unicode.aspxASCII转Unicode一下,得到key{you are right}
    或者工具HTML解码一下,https://c.runoob.com/front-end/691也可以。

    隐写

    图片第二行第2,3列是图片宽,6,7列是高,把第六列01改为11,保存下来,即可看到flag。
    在这里插入图片描述
    后来看了大佬的解法,89 50 4E 47PE头是png照片的,就是说没有可能照片中嵌入了Exif信息。在查看PNG文件格式时,IHDR后面的八个字节就是宽高的值。
    在这里插入图片描述
    在这里插入图片描述
    将图片放在Linux下,发现是打不开的,说明图片被截了。将图片的高改成和宽一样,即将A4改成F4。不愧是大佬?

    telnet

    下载文件下来得到的是一个流量包文件,放到Wireshark中走一遍,因为提示的是telnet,所以使用规则显示telnet的包,然后追踪tcp流
    在这里插入图片描述
    在这里插入图片描述

    眼见非实(ISCCCTF)

    下载下来是一个文件的格式,放到winhex里面看一下,发现有50 4B 03 04这是压缩文件的头,还有.docx格式文件,应该压缩包里有一个文档,改文件后缀为.zip,解压得到文档
    在这里插入图片描述
    得到眼见为实.docx文档打开有点奇怪,再用winhex看一下发现还是zip的格式,
    在这里插入图片描述
    还是改后缀,
    在这里插入图片描述
    然后在word->document.xml中找到了flag
    在这里插入图片描述

    啊哒

    打开压缩包里面是一张图片,右键查看属性,发现
    在这里插入图片描述
    73646E6973635F32303138将16进制转换为字符串sdnisc_2018
    http://www.bejson.com/convert/ox2str/
    把图片扔进winHex里,发现有个flag.txt,
    在这里插入图片描述
    binwalk ada.jpg -e,(或者用dd命令dd if=ada.jpg of=adazip skip=218773 bs=1分割一下,把分割之后的文件放在压缩包adazip里面)
    在这里插入图片描述
    发现有还有一个带密码的压缩包,里面是flag.txt。
    在这里插入图片描述
    想起刚刚得到的字符串,输进去,得到flag{3XiF_iNf0rM@ti0n}

    又一张图片,还单纯吗

    一张图片,放到linux里面,binwalk一下
    在这里插入图片描述
    然后foremost 2.jpg一下,得到output,里面有audit和jpg两个文件,打开JPG就可以看到一张含有flag的图片。
    在这里插入图片描述

    在这里插入图片描述
    图片下载下来,
    在这里插入图片描述
    这我怎么猜得出来!!!
    下面一波操作,我震惊了!百度识图!!!http://image.baidu.com/
    在这里插入图片描述

    宽带信息泄露

    使用RouterPassView工具打开,根据提示信息,查找username,copy提交即可。

    1
    2
    flag格式:
    flag{宽带用户名}

    在这里插入图片描述
    右键查看属性,emm好像不是什么有用的提示,百度了一下感觉不太对
    大专栏  Bugku misc wp1_16,color_FFFFFF,t_70" alt="在这里插入图片描述"/>
    拿到Linux环境里面,binwalk一下,

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    root@kali:~/图片# binwalk Welcome_.jpg

    DECIMAL HEXADECIMAL DESCRIPTION
    --------------------------------------------------------------------------------
    0 0x0 JPEG image data, JFIF standard 1.01
    30 0x1E TIFF image data, big-endian, offset of first image directory: 8
    52516 0xCD24 Zip archive data, at least v1.0 to extract, compressed size: 6732, uncompressed size: 6732, name: flag.rar
    59264 0xE780 End of Zip archive, footer length: 22
    147852 0x2418C End of Zip archive, footer length: 22

    root@kali:~/图片# foremost Welcome_.jpg
    Processing: Welcome_.jpg
    |foundat=flag.rarPK
    foundat=提示.jpg��wP�_>�F�!"�t��4
    E��������CTZ��(Ho
    B�w��j"]@D�t��@^Ha���������wv��3&yߜ�9���<�ɛ����<蜑��>�ȑ# �t8�=r����؎���N;�v�䉓'���9�O�:}���Ӝ�Os�a���g�8Ϝ���'�����b�Μ:y������;���Q��zlG$@G���q9�
    *|

    得到一个jpg,一个zip,zip里面一个提示.jpg和flag.rar,根据提示.jpg,得知密码是三位数,而且和扑克牌里面KQJ有关,根据键盘发现字母和数字之间的关系,k->8,J->7,Q->1,flag.rar要密码那就是871
    在这里插入图片描述
    解压之后,得到3.jpg放到winHex里面看一下,

    1
    f1@g{eTB1IEFyZSBhIGhAY2tlciE=}

    在这里插入图片描述
    base64解码,得到flag{y0u Are a h@cker!}

    多种方法解决

    解压压缩包得到一个KEY.exe,想起之前做过一模一样的题,拿到kali里面

    1
    strings KEY.exe
    1
    data:image/jpg;base64,iVBORw0KGgoAAAANSUhEUgAAAIUAAACFCAYAAAB12js8AAAAAXNSR0IArs4c6QAAAARnQU1BAACxjwv8YQUAAAAJcEhZcwAADsMAAA7DAcdvqGQAAArZSURBVHhe7ZKBitxIFgTv/396Tx564G1UouicKg19hwPCDcrMJ9m7/7n45zfdxe5Z3sJ7prHbf9rXO3P4lLvYPctbeM80dvtP+3pnDp9yF7tneQvvmcZu/2lf78zhU+5i9yxv4T3T2O0/7eud68OT2H3LCft0l/ae9ZlTo+23pPvX7/rwJHbfcsI+3aW9Z33m1Gj7Len+9bs+PIndt5ywT3dp71mfOTXafku6f/2uD09i9y0n7NNd2nvWZ06Ntt+S7l+/68MJc5O0OSWpcyexnFjfcsI+JW1ukpRfv+vDCXOTtDklqXMnsZxY33LCPiVtbpKUX7/rwwlzk7Q5JalzJ7GcWN9ywj4lbW6SlF+/68MJc5O0OSWpcyexnFjfcsI+JW1ukpRfv+vDCXOTWE7a/i72PstJ2zfsHnOTpPz6XR9OmJvEctL2d7H3WU7avmH3mJsk5dfv+nDC3CSWk7a/i73PctL2DbvH3CQpv37XhxPmJrGctP1d7H2Wk7Zv2D3mJkn59bs+nDA3ieWEfdNImylJnelp7H6bmyTl1+/6cMLcJJYT9k0jbaYkdaansfttbpKUX7/rwwlzk1hO2DeNtJmS1Jmexu63uUlSfv2uDyfMTWI5Yd800mZKUmd6Grvf5iZJ+fW7PjzJ7v12b33LSdtvsfuW75LuX7/rw5Ps3m/31rectP0Wu2/5Lun+9bs+PMnu/XZvfctJ22+x+5bvku5fv+vDk+zeb/fWt5y0/Ra7b/ku6f71+++HT0v+5l3+tK935vApyd+8y5/29c4cPiX5m3f5077emcOnJH/zLn/ar3d+/flBpI+cMDeNtJkSywn79BP5uK+yfzTmppE2U2I5YZ9+Ih/3VfaPxtw00mZKLCfs00/k477K/tGYm0baTInlhH36iSxflT78TpI605bdPbF7lhvct54mvWOaWJ6m4Z0kdaYtu3ti9yw3uG89TXrHNLE8TcM7SepMW3b3xO5ZbnDfepr0jmlieZqGd5LUmbbs7onds9zgvvU06R3TxPXcSxPrW07YpyR1pqTNKUmdKUmdk5LUaXzdWB/eYX3LCfuUpM6UtDklqTMlqXNSkjqNrxvrwzusbzlhn5LUmZI2pyR1piR1TkpSp/F1Y314h/UtJ+xTkjpT0uaUpM6UpM5JSeo0ft34+vOGNLqDfUosN7inhvUtJ+ybRtpMd0n39Goa3cE+JZYb3FPD+pYT9k0jbaa7pHt6NY3uYJ8Syw3uqWF9ywn7ppE2013SPb2aRnewT4nlBvfUsL7lhH3TSJvpLunecjWV7mCftqQbjSR1puR03tqSbkx/wrJqj7JPW9KNRpI6U3I6b21JN6Y/YVm1R9mnLelGI0mdKTmdt7akG9OfsKzao+zTlnSjkaTOlJzOW1vSjelPWFbp8NRImylJnWnL7r6F7zN3STcb32FppUNTI22mJHWmLbv7Fr7P3CXdbHyHpZUOTY20mZLUmbbs7lv4PnOXdLPxHZZWOjQ10mZKUmfasrtv4fvMXdLNxndYWunQlFhutHv2W42n+4bds7wl3VuuskSJ5Ua7Z7/VeLpv2D3LW9K95SpLlFhutHv2W42n+4bds7wl3VuuskSJ5Ua7Z7/VeLpv2D3LW9K97avp6GQ334X3KWlz+tukb5j+hO2/hX3Ebr4L71PS5vS3Sd8w/Qnbfwv7iN18F96npM3pb5O+YfoTtv8W9hG7+S68T0mb098mfcP0Jxz/W+x+FPethvUtN2y/m7fwnvm1+frzIOklDdy3Gta33LD9bt7Ce+bX5uvPg6SXNHDfaljfcsP2u3kL75lfm68/D5Je0sB9q2F9yw3b7+YtvGd+bb7+vCEN7ySpMzXSZrqL3bOcsN9Kns4T2uJRk6TO1Eib6S52z3LCfit5Ok9oi0dNkjpTI22mu9g9ywn7reTpPKEtHjVJ6kyNtJnuYvcsJ+y3kqfzxNLiEUosJ+xTYvkudt9yg3tqpM2d5Cf50mKJEssJ+5RYvovdt9zgnhppcyf5Sb60WKLEcsI+JZbvYvctN7inRtrcSX6SLy2WKLGcsE+J5bvYfcsN7qmRNneSn+RLK5UmbW4Sywn7lOzmhH3a0u7ZN99hadmRNjeJ5YR9SnZzwj5taffsm++wtOxIm5vEcsI+Jbs5YZ+2tHv2zXdYWnakzU1iOWGfkt2csE9b2j375jtcvTz+tuX0vrXF9sxNkjrTT+T6rvyx37ac3re22J65SVJn+olc35U/9tuW0/vWFtszN0nqTD+R67vyx37bcnrf2mJ75iZJneknUn+V/aWYUyNtpqTNqZE2UyNtGlvSjTsT9VvtKHNqpM2UtDk10mZqpE1jS7pxZ6J+qx1lTo20mZI2p0baTI20aWxJN+5M1G+1o8ypkTZT0ubUSJupkTaNLenGnYnl6TujO2zP3DTSZkp2c8L+0xppM32HpfWTIxPbMzeNtJmS3Zyw/7RG2kzfYWn95MjE9sxNI22mZDcn7D+tkTbTd1haPzkysT1z00ibKdnNCftPa6TN9B2uXh5/S9rcbEk37jR2+5SkzpSkzo4kdaavTg6/JW1utqQbdxq7fUpSZ0pSZ0eSOtNXJ4ffkjY3W9KNO43dPiWpMyWpsyNJnemrk8NvSZubLenGncZun5LUmZLU2ZGkzvTVWR/e0faJ7Xdzw/bMKbGc7PbNE1x3uqNtn9h+Nzdsz5wSy8lu3zzBdac72vaJ7Xdzw/bMKbGc7PbNE1x3uqNtn9h+Nzdsz5wSy8lu3zzBcsVewpyS1LmTWG7Y3nLCPm1JN05KLP/D8tRGzClJnTuJ5YbtLSfs05Z046TE8j8sT23EnJLUuZNYbtjecsI+bUk3Tkos/8Py1EbMKUmdO4nlhu0tJ+zTlnTjpMTyP/R/i8PwI//fJZYb3Jvv8Pd/il+WWG5wb77D3/8pflliucG9+Q5//6f4ZYnlBvfmO1y9PH7KFttbfhq+zySpMyVtbr7D1cvjp2yxveWn4ftMkjpT0ubmO1y9PH7KFttbfhq+zySpMyVtbr7D1cvjp2yxveWn4ftMkjpT0ubmO1y9ftRg9y0n7FPD+paTtk9O71sT13Mv7WD3LSfsU8P6lpO2T07vWxPXcy/tYPctJ+xTw/qWk7ZPTu9bE9dzL+1g9y0n7FPD+paTtk9O71sT1/P7EnOTWG5wb5LUmRptn3D/6b6+eX04YW4Syw3uTZI6U6PtE+4/3dc3rw8nzE1iucG9SVJnarR9wv2n+/rm9eGEuUksN7g3SepMjbZPuP90X9+8PpwwN0mb72pYfzcn1rf8NHwffXXWhxPmJmnzXQ3r7+bE+pafhu+jr876cMLcJG2+q2H93ZxY3/LT8H301VkfTpibpM13Nay/mxPrW34avo++OuvDCXOT7OZGu7e+5YT9XYnlhH36DlfvfsTcJLu50e6tbzlhf1diOWGfvsPVux8xN8lubrR761tO2N+VWE7Yp+9w9e5HzE2ymxvt3vqWE/Z3JZYT9uk7XL1+1GD3LX8avt8klhu2t5yc6F+/68OT2H3Ln4bvN4nlhu0tJyf61+/68CR23/Kn4ftNYrlhe8vJif71uz48id23/Gn4fpNYbtjecnKif/3+++HTnub0fd4zieUtvLfrO1y9PH7K05y+z3smsbyF93Z9h6uXx095mtP3ec8klrfw3q7vcPXy+ClPc/o+75nE8hbe2/Udzv9X+sv/OP/881/SqtvcdpBh+wAAAABJRU5ErkJggg==

    直接复制放到地址栏里,得到一张二维码,扫一扫就出来了。这是一种办法。
    法二:用winHex打开,发现是一个base64转图片,所以先将后缀改为.txt,然后将base64编码转为图片,扫一扫。
    在这里插入图片描述

  • 相关阅读:
    js中箭头函数和普通函数this的区别
    jquery DOM操作(一)
    jquery选择器详细说明
    javascript 中关于function中的prototype
    html5一些容易忽略的细节
    javascript 原生得到document.Element的方法
    关于spring autowrie的5种方式
    关于FileSystemXmlApplicationContext和ClassPathXmlApplicationContext路径问题
    【Unity Shader】(十) ------ UV动画原理及简易实现
    【Unity Shader】(九) ------ 高级纹理之渲染纹理及镜子与玻璃效果的实现
  • 原文地址:https://www.cnblogs.com/lijianming180/p/12389356.html
Copyright © 2020-2023  润新知