Bugku-杂项-合集

一、签到题:

扫码关注公众号

得到flag :flag{BugKu-Sec-pwn!}

二、这是一张那个单纯的图片:

图片另存为,winhex打开,最下面一串转义序列,utf-8编码
Bugku-杂项-合集_第1张图片

Bugku-杂项-合集_第2张图片
https://uni2ascii.supfree.net/ 在线转码

Bugku-杂项-合集_第3张图片

三、隐写

下载解压得到图片,winhex打开 修改键值 高01改成11即可

Bugku-杂项-合集_第4张图片

四、telnet

下载,使用wireshark打开,任选一个报文,右击-追踪TCP流

Bugku-杂项-合集_第5张图片

五、眼见非实

一个打不开的word,更改文件后缀为zip,解压

word-documen.xml
Bugku-杂项-合集_第6张图片

六. 又一张图片,还单纯吗

Bugku-杂项-合集_第7张图片

foremost 提取文件
在这里插入图片描述

得到两张图片flag就在里面

Bugku-杂项-合集_第8张图片

在这里插入图片描述

七、猜

key{liuyifei}

八、宽带信息泄露

搜username即可

flag{053700357621}

九、隐写2

Bugku-杂项-合集_第9张图片
从网站上下载下来就是一张图片,同过binwalk分析其中包含一个zip压缩包。

Bugku-杂项-合集_第10张图片

通过binwalk进行提取,会提取出三个文件,其中flag.rar与提示.jpg是CD24.zip压缩包的内容。

在这里插入图片描述

通过提示.jpg可以猜出压缩包密码与KQJ有关,但是有时数字,范围肯定是3位数,通过ARCHRP软件进行暴力破解获得密码为871.

解压获得3.jpg
Bugku-杂项-合集_第11张图片

通过写字板打开获得f1@g{eTB1IEFyZSBhIGhAY2tlciE=}

很明显eTB1IEFyZSBhIGhAY2tlciE=是Base64加密,通过解密获得y0u Are a h@cker!

即f1@g{y0u Are a h@cker!},提交时需要将f1@g变换为flag,即最终为flag{y0u Are a h@cker!}

十、多种方法解决

otepad++打开可以发现这是一段base64而且可以转换成图片

在这里插入图片描述

在线转换可以得到二维码如下

Bugku-杂项-合集_第12张图片

在线扫描解码得KEY{dca57f966e4e4e31fd5b15417da63269}

十一、come_game

玩一波游戏,生成save1

Bugku-杂项-合集_第13张图片

nodepad++修改值为5

Bugku-杂项-合集_第14张图片

进入游戏 load 记录就行了

SYC{6E23F259D98DF153}

十二、闪的好快

首先打开是一个动态的二维码,保存下来,然后在线动态gif图分帧网址:http://tu.sioe.cn/gj/fenjie/
扫出来一共是十八个不同的二维码,最后一张张在线二维码扫描,网址:http://jiema.wwei.cn/

扫出来的结果合在一起就是:SYC{F1aSh_so_f4sT}

十三、啊哒

Bugku-杂项-合集_第15张图片
binwalkBugku-杂项-合集_第16张图片

提取出
Bugku-杂项-合集_第17张图片
十六进制,转换成字符串以后是sdnisc_2018
即为35695.zip密码
Bugku-杂项-合集_第18张图片
解压得到flag

十四、账号被盗

burp抓包,更改cookie为true,得到一个exe文件
Bugku-杂项-合集_第19张图片

穿越火线的刷枪软件
Bugku-杂项-合集_第20张图片
简单的填写了信息,开启了物理机kali 的wireshark,账密乱写
筛选tcp,追踪tcp流

对数据包进行简单分析,发现了存在base64加密文字:

解密得到:

[email protected]

a123456

flag{182100518+725593795416}

你可能感兴趣的:(Bugku,misc)