BugKu MISC 部分题目Write_up(一)

  这周没啥事,就去Bugku平台里做了几道CTF题,这里做个记录,以免以后忘记。

附上MISC的主要完成题目,就差最后一道题目AK,最后一道好难(org):

BugKu MISC 部分题目Write_up(一)_第1张图片

第一题: 这是一张单纯的图片??

  这一题是一道非常简单的题目:

1.直接通过网址下载图片到本地,打开图片,发现就是一张图片:

BugKu MISC 部分题目Write_up(一)_第2张图片

2.直接打开图片发现一切都很正常,但是我们通过notepad++打开查看源代码后就可以看到一串ASCII码的字符串:

3.拷贝字符串,粘贴到google中,google直接翻译了字符串,得到flag:

第二题: 隐写2

1.直接下载rar压缩包到本地,解压得到一张图片:

2.这一题主要是通过图片隐藏高度来隐藏flag,我们通过HXD打开这张图片查看图片十六进制:

BugKu MISC 部分题目Write_up(一)_第3张图片

3.直接修改十六进制数值,把高度调整和宽度一样,保存图片(把01 A4 改成 01 F4),重新查看图片,可以看到flag被显示出来。

BugKu MISC 部分题目Write_up(一)_第4张图片

BugKu MISC 部分题目Write_up(一)_第5张图片

第三题: telnet

1.下载zip包到本地,解压发现是一个cap包:

BugKu MISC 部分题目Write_up(一)_第6张图片

2.直接wireshark打开,跟踪tcp流得到flag:

第四题: 又一张图片,还单纯吗??

1.通过网址下载图片,然后在kali中通过binwalk查看图片

BugKu MISC 部分题目Write_up(一)_第7张图片

2.发现图片有损坏过,直接利用kali中的forremost工具进行修复:

3.找到输出,可以看到输出多了一个jpg图片,点击图片获得flag:

第五题: 多种方法解决

1.通过网址下载zip包,解压zip包获得一个key.exe,双击打开发现无法运行,可以知道这不是一个真正的exe文件:

2.直接把key.exe放到HxD中查看,可以看到其实这是一个jpg图片的十六进制开头,而且下面的是base64加密,把base64加密的字符串拷贝出来进行base64转图片传送门,获得一个二维码图片:

BugKu MISC 部分题目Write_up(一)_第8张图片

第六题: 猜?

1.查看题目描述,flag是默认的名字,所以可以判断这个题目是找人名字:

BugKu MISC 部分题目Write_up(一)_第9张图片

2.下载图片,看到是一个人的照片,懒得猜,直接放到google中进行图片搜索,直接搜到是刘亦菲的图片:

3.所以flag就是key{liuyifei}

你可能感兴趣的:(CTF)