ctf-bugku ·writeup(1)

MISC

1.这是一张单纯的图片??

下载图片,以文本格式打开

ctf-bugku ·writeup(1)_第1张图片

很容易发现下面的

是Unicode编码,转换得key

2.telnet

下载文件,发现是截获的数据包,用wireshark打开

ctf-bugku ·writeup(1)_第2张图片

追踪tcp流


ctf-bugku ·writeup(1)_第3张图片

3.又一张图片,还单纯吗??

使用kali上的binwalk工具就可以分离图片

参考文章:http://www.tuicool.com/articles/VviyAfY

4.多种方法解决

下载下来是个exe文件。。提示是在做题过程中你会得到一个二维码图片,文件无法运行

ctf-bugku ·writeup(1)_第4张图片

考虑到这是MISC题,先用hxd看一下


ctf-bugku ·writeup(1)_第5张图片

可以看出本来应该是个图片,base64还原图片得

ctf-bugku ·writeup(1)_第6张图片

扫描得key

5.猜?

百度识图,当然你要能直接认出来也行

6.宽带信息泄露

下下来是conf.bin,百度得知这是路由器备份文件

用百度得来的方法打开文件

ctf-bugku ·writeup(1)_第7张图片

7.linux ??????

下下来,解压,用hxd打开


ctf-bugku ·writeup(1)_第8张图片

得到key。。。。。好像没用到linux

8.想蹭网先解开密码

不想吐槽了,又是wireshark,出题人是多喜欢wireshark啊,前面有两道用wireshark的题不会。。看来wireshark还要好好练练。

在文件里找到了握手包


ctf-bugku ·writeup(1)_第9张图片

破解握手包用的当然是aircrack-ng,题目中已经给出了前七位,我们只要弄配套的字典就行了,生成字典可以用别人的软件也可自己写程序生成,都很简单,这里就不多说了。

9.妹子的陌陌

百度搜图无效,结合提示判断是一道隐写术的题。用binwalk分离得到一个压缩包,有密码。。暂未解开........

你可能感兴趣的:(ctf-bugku ·writeup(1))