bugku杂项题 白哥的鸽子 Linux 隐写3 Linux2 解开密码 大象 爆照

一,白哥的鸽子
下载为一个jpg的文件,放入HEX中看,到后面看到一串类似于flag的东东。
在这里插入图片描述之前看了一下没注意,想这放入binwalk看一下有没有隐藏的信息,发现能在kali中看到图片为什么呀,但在自己的电脑上看不到??不懂。
照片里也没藏东西,然后百度知道了栅栏密码这个东西,找出之前HEX里的fg2ivyo}l{2s3_o@aw__rcl@在线栅栏密码翻译,八位一栏得到flag.
bugku杂项题 白哥的鸽子 Linux 隐写3 Linux2 解开密码 大象 爆照_第1张图片
二,Linux
下载压缩包,解压是flag的什么不知道,又没有后缀属性也没看到什么,不管那么多,先放到HEX看一下。连头文件都没有全是0,中间有一小段的乱码好像没看到flag,在放到binwalk中看看,也没看到什么,好了到了这一步就超出我的知识了,直接百度,知道了在linux下用vi flag打开没学过Linux不知道为什么先跟着打。出来一大堆的东西一下往下看就看到了flag。
bugku杂项题 白哥的鸽子 Linux 隐写3 Linux2 解开密码 大象 爆照_第2张图片
三,隐写3
下载得到一个png图片,看到图片后,哈哈哈,最有碰到一看就有头绪的题了,不用下工具不用看攻略,很明显呀,图片被截了,放入HEX中修改高就OK了。将01 00改为02 A7
在这里插入图片描述bugku杂项题 白哥的鸽子 Linux 隐写3 Linux2 解开密码 大象 爆照_第3张图片 就得到可爱的大白了。
四,Linux2
下载是一个brave文件,一通操作无果,看攻略,又学到一个linux知识

strings命令在对象文件或二进制文件中查找可打印的字符串。
字符串是4个或更多可打印字符的任意序列,以换行符或空字符结束。
 strings命令对识别随机对象文件很有用。

打开虚拟机kali,输入
在这里插入图片描述
bugku杂项题 白哥的鸽子 Linux 隐写3 Linux2 解开密码 大象 爆照_第4张图片然后就一直往下找,哎太难找了,要不是看攻略知道,根本就找不下去。

五,想蹭网先解开密码
下载是一个wifi.cap文件,提示前七位密码要解开后面的密码,在kali使用crunch生成密码字典,

bugku杂项题 白哥的鸽子 Linux 隐写3 Linux2 解开密码 大象 爆照_第5张图片在使用利用aircrack 进行破解。
bugku杂项题 白哥的鸽子 Linux 隐写3 Linux2 解开密码 大象 爆照_第6张图片得到flag
六,细心的大象
下载为jpg图片,发现有6M,肯定还有东西,跑一下binwalk,发现有rar包,然后dd分解出一个压缩包,发现要密码,查看属性有base64编码,在线破解后得到密码,打开是一张之前做过的题,改高flag就出来了。
bugku杂项题 白哥的鸽子 Linux 隐写3 Linux2 解开密码 大象 爆照_第7张图片bugku杂项题 白哥的鸽子 Linux 隐写3 Linux2 解开密码 大象 爆照_第8张图片bugku杂项题 白哥的鸽子 Linux 隐写3 Linux2 解开密码 大象 爆照_第9张图片
七,爆照
下载后是一个二次元妹子的jpg图片,基本操作无果后,丢到kali中的binwalk中查看有8个zip,然后用foremost来进行分离,分离后有一个zip但是我打不开,困扰了我好久,后来问了别人可以用Linux命令来分解unzip -X 文件名分解后是8个无后缀的文件和一张JPG动图。一张一张的binwalk,发现88,888,8888三张图片被动过。
88点开是一个二维码扫一下得到第一段flagbilibili,
888改一下后缀改为JPG查看属性发现一段base64编码,在线转换一下得到第二段silisili
8888中用binwalk查看有一个zip包,foremost分出来是一张二维码扫码得到第三段panama,最后得到flag。

你可能感兴趣的:(bugku杂项题 白哥的鸽子 Linux 隐写3 Linux2 解开密码 大象 爆照)