1.
用Audacity打开音频文件,看到音频前边有停顿,将前边停顿时间的波形放大,
看到这种波形图,将高位设为1 低位为0 转换成二进制110011011011001100001110011111110111010111011000010101110101010110011011101011101110110111011110011111101
总共105位,所以每7个位一组转换成ascill字符得出flag
import re
a = '110011011011001100001110011111110111010111011000010101110101010110011011101011101110110111011110011111101'
b = re.findall(r'.{7}',a)
flag = ''
for i in b:
flag += chr(int(i,2))
print(flag)
附上python二进制转换ascill脚本,数字7需要根据情况设置。
2.
得到图片
分析知道它里边隐藏了一个压缩包,分离出来之后是加密的,进行解密,题目上说是不少于1000个字,,应该是二进制是8,而且还有结尾是LiHua 所以使用掩码攻击实用工具 构造 ???LiHua 没有找到,继续构造 ????LiHua 找到密码15CCLiHua
得到flag:Stay hungry, Stay foolish.
3.bugku misc 杂项 writeup
是一个流量包,进行tcp追踪就可以看到flg
4.
下载后是个图片,分析之后里边有一个压缩包,里边含有一个flag.txt。。但是加密,没啥提示准备爆破。。但是软件显示不支持,,,最后在图片的属性 详细信息里边 有一串十六进制数,,转成ascill值就是密码 进入flag.txt得到flag{3XiF_iNf0rM@ti0n}
5.
用winhex打开图片发现特别长,想着应该不只是一个图片,放到kali里边进行分离,又多出一个图片就是flag
6.
这个题有点,,,,图片是
题目说是一个人名,百度图片识别,,是刘亦菲
7.
下载后是一个宽带的备份文件,用Router_Pass_View工具打开,题目说是宽带用户名,直接查找username得到flag
8.
下载后里边是一个exe程序,运行不了,winhex打开发现前边由png base64字符,,还以为是里边隐藏由图片,,然后分离没有分离出来,,又把前边的一段base64转换成十六进制在winhex里新建成一个文件,发现信息头和png的头前两个数字不一样,改成一样的,另存图片,,结果是个空白图片。。题目中也说了会有一张二维码,,然继续看winhex,,下边好像全是base64码,,然后由base64码可以转换成图片,于是把exe换成txt 复制里边base64转换成二维码图片
扫描得到结果KEY{dca57f966e4e4e31fd5b15417da63269}
8.
动态图 先用ps打开后每一帧都缺少由部分,在网上由gif在先分解工具,分成18帧,每一个扫码得出flag
9.
游戏通关得falg
第一关
第二关
玩游戏的同时桌面生成了这两个文件
字面意思 第一个可能是死亡时间 第二个可能是关卡 我先试了试第一个 全部修改成0,发现里边的死亡时间也全部是0,第二个用winhex打开
可能是第二关,然后修改一下数据 重新加载游戏,会跳到指定关卡,这个一共由5关 通关后得出flag
10.白哥的鸽子
修改后缀后是
用winhex打开,在最后面有一串含有flag的字符串,但是顺序是乱的 应该是经过了一种加密
不知道是什么方法加密的,,然后看网上说是栅栏密码,,才想到这个图片 就是鸽子被放飞了 应该和栅栏有点联系,,尝试栅栏密码
后边两个@应该是多余的。
11.
里边是一个flag文件
放到kali里边 双击打开没反应,,在终端里用vi打开,,很多字符,往下翻翻找找可以找到key
找的时候终端放大,不然可能会被挡住
12.bugku 杂项 隐写3
打开是一个图片,,不过这个图片也太明显了把 高度被改了用winhex0再改回来就可以得到flag