BUGKU CTF之misc篇(持续更新)

题库链接:http://ctf.bugku.com/challenges

一. 签到题

下载二维码关注bugku得到flag

二.这是一张单纯的图片

图片链接:
http://120.24.86.145:8002/misc/1.jpg
下载图片后用winhex或者hexworkshop打开可以看到
BUGKU CTF之misc篇(持续更新)_第1张图片这明显是一段加密编码:所以我们直接进行解密,这里 给大家提供一下在线解密网址:http://tool.chinaz.com/tools/unicode.aspx。
然后就可以得到flag。
三.隐写

下载解压,得到一张png图片,老规矩,我们放到winhex里面看一下。
89 50 4E 47PE头是png照片的,就是说没有可能照片中嵌入了Exif信息。
PNG图片详解
然后我们再看一下图片的高宽,发现高宽不一样:
BUGKU CTF之misc篇(持续更新)_第2张图片
这里我们将A4改成F4,保存,再次查看图片,即可得到flag;

四.telnet

将1.zip下载解压我们得到一个流量包文件,放到Wireshark中走一遍,因为提示的是telnet,所以使用规则显示telnet的包,然后追踪tcp流。
BUGKU CTF之misc篇(持续更新)_第3张图片
即可得到flag。
五.眼见非实
下载得到文件zip,无后缀名,我把他放到winhex里面查看,可以看到
BUGKU CTF之misc篇(持续更新)_第4张图片
发现有50 4B 03 04这是压缩文件的头,还有.docx格式文件,应该压缩包里有一个文档,改文件后缀为.zip,解压得到文档:眼见非实。发现文档还是打不开,我们再放进winhex里面查看一下,再次发现了压缩文件的头50 4B 03 04。改后缀名为zip可得到文件夹。
BUGKU CTF之misc篇(持续更新)_第5张图片
flag路径:word->document.xml
六.又一张图片,还单纯吗
放进winhex中查看,什么也没有发现,根据图片提示,图片不单纯,猜测图片里面有其他文件在其中,打开kali->终端->用binwalk查看

cd 桌面**
binwalk 2.jpg
可以看到里面有两张图片
BUGKU CTF之misc篇(持续更新)_第6张图片
然后输入:
formest 2.jpg
将图片分离,在虚拟机桌面上你可以看到多出一个文件夹,里面有一张图片上面含有flag。
七.猜
直接图片复制,百度识图,发现是神仙姐姐,根据提示:key{liuyifei}
八.宽带信息泄露
可以发现是一个配置文件,使用RouterPassView工具查看。根据flag格式可知需要查找用户名,查找关键字 ctrl+F 输入username,即可得到。
九.隐写二
得到图片,用winhex没发现什么有用信息,放进kali里面binwalk查看,发现有异样, 查看以及分离见题六,得到文件夹,里面有个flag压缩文件,发现打开需要密码,根据提示和人名可以知道密码扑克牌中的KJQ有关,又是三个数字,根据键盘发现字母和数字之间的关系,k->8,J->7,Q->1,得到密码是871.使用ARCHRP软件暴力破解也可以,解压得到3.jpg,内心无限卧槽,没办法,继续放到winhex中查看,在最底端发现了一段加密编码,在线base64位解码得到flag。
十.多种方法解决

你可能感兴趣的:(CTF学习之路)