Bugku CTF 杂项(1-12) Writeup

Bugku CTF 杂项(1-12) Writeup

0x01签到

扫描二维码,关注Bugku微信公众号,在公众号里输入“flag”即得到flag。


0x02这是一张单纯的图片

Bugku CTF 杂项(1-12) Writeup_第1张图片
从winhex中打开图片,在底部发现一串HTML实体编码,解码得到flag。


0x03隐写

原图片的高度被更改了,IHDR文件头数据块,更改高度,把“A4”改成“F4”,保存,就可以看到被隐藏的flag(注意:图片是透明的)。
这里写图片描述


0x04telnet

解压文件夹中有个pcap的文件,用wireshark打开,右键点击任一个消息追踪流,追踪TCP流,就可以看到flag。
Bugku CTF 杂项(1-12) Writeup_第2张图片


0x05眼见非实(ISCCCTF)

下载下来是一个zip文件,那就先解压,里面有个docx文件,拖进winhex发现文件头标识是504B0304,则推断这个docx文件是被改了后缀名的zip文件,更改后缀名后再打开,在word文件夹中的document.xml文件中发现flag。


0x06又一张图片,还单纯吗

放入winhex看不出什么,放到kali里,通过终端用binwalk查看,在终端输入:
binwalk /root/桌面/2.jpg
Bugku CTF 杂项(1-12) Writeup_第3张图片
发现里面包含两个图片,一个jpg格式,一个tiff格式;
使用foremost分离文件,输入:foremost /root/桌面/2.jpg
在output文件夹中可以找到分离的图片,得到flag。
Bugku CTF 杂项(1-12) Writeup_第4张图片
Binwalk:后门(固件)分析利器
CTF中图片隐藏文件分离方法总结


0x07猜

给了一张某女星的图片,放到百度识图或谷歌图片里搜一下,然后此女星的名字的拼音就是flag的内容/xyx。


0x08宽带信息泄露

下载得到一个二进制文件,放入RoutePassView查看,题目提示flag为宽带用户名,则在里面查找user,找到username。


0x09隐写2

下载得到一个图片,拖到Kali里用binwalk分析,终端输入:binwalk /root/桌面/Welcome_.jpg
Bugku CTF 杂项(1-12) Writeup_第5张图片
发现里面有zip文件,再用foremost分离,终端输入:foremost /root/桌面/Welcome_.jpg
解压里面的00000102.zip文件,发现里面还有flag.rar和一个图片提示,提示说密码是三个数,那么就暴破吧;
利用fcrackzip进行暴破,路径移动到flag.rar所在文件夹,终端输入:fcrackzip -b -l 3 -c ‘1’ -u flag.rar
这里写图片描述
得到密码,再解压又出现一张图片,winhex打开,在底部发现base64编码的flag。


0x10多种方法解决

下载解压里面是个无法打开的exe文件,用文本编辑器打开,里面写着jpg和base64编码,利用解码工具解开是个二维码,扫描得到flag。
这里写图片描述
在线图片base64编码
在线二维码解码器


0x11linux

解压得到一个名为flag的二进制文件,使用grep命令(使用正则表达式搜索文本),转换到flag所在文件路径,终端输入:grep ‘key’ -a flag
搜索到flag。


0x12中国菜刀

解压得到一个pcapng文件,用wireshark打开追踪TCP流,发现里面有flag.tar.gz
用binwalk提取,输入binwalk -e /root/桌面/caidao.pcapng
再解压,得到flag的文本。

你可能感兴趣的:(writeup)