2020-01-14

1.

2020-01-14_第1张图片

用Audacity打开音频文件,看到音频前边有停顿,将前边停顿时间的波形放大,

2020-01-14_第2张图片

看到这种波形图,将高位设为1 低位为0  转换成二进制110011011011001100001110011111110111010111011000010101110101010110011011101011101110110111011110011111101

总共105位,所以每7个位一组转换成ascill字符得出flag

import re

a = '110011011011001100001110011111110111010111011000010101110101010110011011101011101110110111011110011111101'

b = re.findall(r'.{7}',a)

flag = ''

for i in b:

    flag += chr(int(i,2))

print(flag)


附上python二进制转换ascill脚本,数字7需要根据情况设置。


2.

2020-01-14_第3张图片

得到图片

2020-01-14_第4张图片

分析知道它里边隐藏了一个压缩包,分离出来之后是加密的,进行解密,题目上说是不少于1000个字,,应该是二进制是8,而且还有结尾是LiHua  所以使用掩码攻击实用工具 构造  ???LiHua  没有找到,继续构造  ????LiHua  找到密码15CCLiHua

得到flag:Stay hungry, Stay foolish.


3.bugku misc 杂项  writeup

2020-01-14_第5张图片

是一个流量包,进行tcp追踪就可以看到flg

2020-01-14_第6张图片

4.

2020-01-14_第7张图片

下载后是个图片,分析之后里边有一个压缩包,里边含有一个flag.txt。。但是加密,没啥提示准备爆破。。但是软件显示不支持,,,最后在图片的属性 详细信息里边  有一串十六进制数,,转成ascill值就是密码 进入flag.txt得到flag{3XiF_iNf0rM@ti0n}


5.

2020-01-14_第8张图片

用winhex打开图片发现特别长,想着应该不只是一个图片,放到kali里边进行分离,又多出一个图片就是flag

2020-01-14_第9张图片

6.

2020-01-14_第10张图片

这个题有点,,,,图片是

2020-01-14_第11张图片

题目说是一个人名,百度图片识别,,是刘亦菲


7.

2020-01-14_第12张图片

下载后是一个宽带的备份文件,用Router_Pass_View工具打开,题目说是宽带用户名,直接查找username得到flag

2020-01-14_第13张图片

8.

2020-01-14_第14张图片

下载后里边是一个exe程序,运行不了,winhex打开发现前边由png base64字符,,还以为是里边隐藏由图片,,然后分离没有分离出来,,又把前边的一段base64转换成十六进制在winhex里新建成一个文件,发现信息头和png的头前两个数字不一样,改成一样的,另存图片,,结果是个空白图片。。题目中也说了会有一张二维码,,然继续看winhex,,下边好像全是base64码,,然后由base64码可以转换成图片,于是把exe换成txt  复制里边base64转换成二维码图片

2020-01-14_第15张图片

扫描得到结果KEY{dca57f966e4e4e31fd5b15417da63269}


8.

2020-01-14_第16张图片

动态图 先用ps打开后每一帧都缺少由部分,在网上由gif在先分解工具,分成18帧,每一个扫码得出flag

2020-01-14_第17张图片

9.

2020-01-14_第18张图片

游戏通关得falg


2020-01-14_第19张图片

第一关

2020-01-14_第20张图片

第二关

2020-01-14_第21张图片

玩游戏的同时桌面生成了这两个文件

字面意思 第一个可能是死亡时间 第二个可能是关卡 我先试了试第一个 全部修改成0,发现里边的死亡时间也全部是0,第二个用winhex打开

可能是第二关,然后修改一下数据 重新加载游戏,会跳到指定关卡,这个一共由5关 通关后得出flag

2020-01-14_第22张图片

10.白哥的鸽子

2020-01-14_第23张图片

修改后缀后是

2020-01-14_第24张图片

用winhex打开,在最后面有一串含有flag的字符串,但是顺序是乱的 应该是经过了一种加密

2020-01-14_第25张图片

不知道是什么方法加密的,,然后看网上说是栅栏密码,,才想到这个图片 就是鸽子被放飞了 应该和栅栏有点联系,,尝试栅栏密码

2020-01-14_第26张图片

后边两个@应该是多余的。


11.

2020-01-14_第27张图片

里边是一个flag文件

放到kali里边 双击打开没反应,,在终端里用vi打开,,很多字符,往下翻翻找找可以找到key

2020-01-14_第28张图片

找的时候终端放大,不然可能会被挡住


12.bugku 杂项 隐写3

2020-01-14_第29张图片

打开是一个图片,,不过这个图片也太明显了把   高度被改了用winhex0再改回来就可以得到flag

2020-01-14_第30张图片
这是原图


2020-01-14_第31张图片
这是修改过的

你可能感兴趣的:(2020-01-14)