Misc bugku(二)

自己最近養成了一個好習慣,每天刷一刷bugku,本來還有好多題目要放上來的。結果關word的時候太着急沒有保存,很是難受,爲了防止再出現這樣的情況,這次就放這些出來,後面的再重新寫吧。勵志刷完全網ctf的雜項和web題。
啊噠:
下載文件,解壓出來發現有張圖片,直接binwalk分析一下發現有個壓縮包
直接binwalk -e 提取出來,尋找密碼(找不到直接暴力破解)發現圖片的屬性裏,有一串字符,發現那個字符串應該是16進制,解碼之後直接得到sdnisc_2018
在這裏插入圖片描述

輸入密碼得到文件查看文件得到flag{3XiF_iNf0rM@ti0n}

又一張圖片,還單純嗎:
下載文件,只有一張圖片,winhex和stegsolve看了半天沒有什麼反應,binwalk看了之後發現圖片裏面還有文件,可是binwalk -e 還是提取不出來,查看了百度之後發現要用foremost 2.jpg才能提取出來。提取出來發現有一個圖片,裏面有falg{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}
在這裏插入圖片描述
補充一下:
foremost命令參數英文中文說明:

$ foremost [-v|-V|-h|-T|-Q|-q|-a|-w-d] [-t ] [-s ] [-k ]
[-b ] [-c ] [-o

] [-i <file]

-V - 顯示版權信息並退出
-t - 指定文件類型. (-t jpeg,pdf …)
-d -打開間接塊檢測 (針對UNIX文件系統)
-i - 指定輸入文件 (默認爲標準輸入)
-a - 寫入所有的文件頭部, 不執行錯誤檢測(損壞文件)
-w - 向磁盤寫入審計文件,不寫入任何檢測到的文件
-o - 設置輸出目錄 (默認爲爲輸出)
-c - 設置配置文件 (默認爲 foremost.conf)
-q - 啓用快速模式. 在512字節邊界執行搜索.
-Q - 啓用安靜模式. 禁用輸出消息.
-v - 詳細模式. 向屏幕上記錄所有消息。

猜:
下載圖片,常用工具都試了一下,沒什麼反應,binwalk分析了一下就是一張普通的圖片,然後百度了之後看見了題目有提示被自己忽略了,flag格式key{某人名字全拼}
猜某個人,然後百度識圖,發現是劉亦菲。

閃的好快:
下載文件之後發現閃的確實是快,直接沒法掃,手機掃了好幾次都沒辦法,直接上神器stegsolve,一幀一幀的看,Analysis - Frame Browser,進行一幀一幀的看,我靠結果18張圖片,我他媽,我靠。然後二維碼神器掃掃。得到flag SYC{F1aSh_so_f4sT} 一開始看到這個,我還以爲要再次解碼,還好不需要,看見SYC就慌了。
在這裏插入圖片描述

Come_game:
下載文件之後發現有個.exe的執行文件,點擊進去玩,發現生成了三個文件,打開之後看不到內容,然後想不到什麼辦法,去翻了大佬的博客發現,用winhex改文件就好
在這裏插入圖片描述在這裏插入圖片描述
把2改成5就好,大佬的解釋是,2這個是第二個關卡,直接修改成5就好。然後重新運行遊戲,flag就直接露出來了
在這裏插入圖片描述
奇怪的是提交上去還是不對,然後大佬說改成SYC{6E23F259D98DF153}這個然後就對了。

Zip僞加密:
下載打開直接,根據提示,僞加密,直接winhex改文件。
在這裏插入圖片描述
有一點很奇怪,按理說09 00 和09 00應該是真的加密了,但是他提示的是僞加密。其他也沒什麼辦法,只能按他的提示做,這個很想不明白。

Easy_crypto:
在這裏插入圖片描述
打開之後是這樣的2進制,很亂感覺沒什麼規律,直接轉成16進制也沒什麼特別。
看看前六個字符正好是FLAG,所以直接轉成acsii碼就好。

在這裏插入圖片描述在這裏插入圖片描述

Flag出來了,但是提交上去不對,然後看了大佬的wp發現全部轉成小寫的。
print(str(‘FLAG{M0RSE_CODE_1S_INTEREST1N9!}’).lower())
所以直接轉成小寫的。

簡單加密:
在這裏插入圖片描述
看到一堆字符串,沒什麼想法,觀察之後發現最後的AA正好是ascii碼偏移4位正好是==,
所以直接python腳本凱撒偏移4位之後base64解碼。

在這裏插入圖片描述在這裏插入圖片描述
得到結果:key{68743000650173230e4a58ee153c68e8}

白哥的鴿子:
下載文件,名字只有一個jpg,但是沒有後綴,notepad打開沒有什麼發現,winhex打開。
在這裏插入圖片描述

確認文件頭是一個jpg的文件,直接修改文件的後綴,改爲jpg
在這裏插入圖片描述
打開沒發現,直接再次winhex打開拖到最後,發現
在這裏插入圖片描述
Flag 基本上就是一個柵欄密碼解密,一共24位,分成六組解出flag{w22_is_v3ry_cool}@@
提交錯誤,去掉最後兩個@,這個估計就是拿來湊數 的。

賬號被盜了:
打開界面只有一個Getflag,點擊提示我不是管理員。
直接bp抓包,給他一個管理員就好。放行之後頁面提示這麼一個地址
http://120.24.86.145:9001/123.exe
結果很奇怪,無法訪問這個地址,顯示連接超時,估計網站之前被黑還沒好吧。直接下一題

爆照:
下載文件直接查看沒什麼特別的,查看屬性也沒什麼特別 的提示。Binwalk看看

在這裏插入圖片描述
在這裏插入圖片描述

發現裏面有個壓縮包,解壓。提示讓我慢慢排序
第一個8 winhex打開直接拉到最後有一個flag
第二個88 winhex打開,發現文件頭是jpg 所以修改後綴,打開圖片是一個表情包裏面又二維碼直接掃,是bilibili
888 直接右擊屬性 詳細信息裏又一段base64編碼直接解碼得到silisili
8888 winhex直接查看,發現最後又一個150….png的圖片,直接binwalk分離發現一個二維碼,掃描得到panama
然後下面一個就沒什麼頭緒了,由於受上面一題咕咕咕的啓發,猜想會不會就此結束了,然後去看題目提示,flag就三個部分,直接提交還真的猜對了,flag{bilibili_silisili_panama}

貓片(安恆):
直接下載文件,
在這裏插入圖片描述
看見有個提示,所以直接上stegsolve
在這裏插入圖片描述
看見文件頭有個png
所以直接保存爲png格式,打開圖片結果不能正常打開。Winhex打開查看,發現文件頭
在這裏插入圖片描述
89 50 前面還有內容,所以直接刪掉,改好文件頭成了這樣,打開圖片可以正常打開。圖片內容是一個一半的二維碼,然後winhex直接調高度,
在這裏插入圖片描述
直接調成00 00 01 18 圖片的全部內容都出來了,二維碼掃描結果掃不了,仔細觀察這個二維碼和其他的二維碼好像顏色反了,所以畫圖工具直接反色(ctrl+shift+i)掃描出一個百度雲盤的連接,打開發現是一個flag.rar下載下來。
在這裏插入圖片描述
然後解壓出來,提示
在這裏插入圖片描述
我靠
然後發先NTFS這個提示還沒有用,直接搜了大佬的wp才發現這個,從來沒見過這個方式,
直接用ntfstreamseditor這個軟件打開,解壓裏面的數據流,直接導出來得到pyc的文件就是py編譯後的文件。https://tool.lu/pyc/ 這裏最好用winrar解壓。
在這裏插入圖片描述

到網上反編譯一下,直接下載下來。寫個解密的腳本/
在這裏插入圖片描述
得到flag

旋轉跳躍:
下載文件得到一個音頻文件,audacity打開沒什麼發現,百度了之後發現,要用MP3Stego這個軟件來解決,直接拷貝音頻文件到MP3Stego這個目錄下,然後,直接使用Decode.exe -P syclovergeek -X sycgeek….mp3
會直接生成一個.txt的文本文件,裏面就是flag
在這裏插入圖片描述

普通的二維碼:
打開文件掃描二維碼,我靠發現是一對亂碼,
在這裏插入圖片描述
我看着還以爲是什麼泰語。。。。替換的,結果找了半天沒找到,找大佬問了下。我靠,我二維碼工具的問題,換了一個之後掃出來的內容,提示flag就在這。Winhex打開發現最後又一段數字,
在這裏插入圖片描述
146對應的ASCII碼正好是f,所以直接上python腳本
在這裏插入圖片描述在這裏插入圖片描述

Flag就出來了。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章