最详细bugku杂项小白解法(25~36)

bugku杂项!安排

  • 本文持续更新!
    • 25 旋转跳跃
    • 26 普通的二维码
    • 27 乌云邀请码
    • 28 神秘的文件
    • 29 论剑
    • 30 图穷匕见
    • 31 convert
    • 32 听首音乐
    • 33 好多数值
    • 34 很普通的数独
    • 35 pen-and-apple
    • 36 color

本文持续更新!

25 旋转跳跃

MP3隐写,进入到Decode文件夹下
MP3Stego执行名令:Decode.exe -X -P syclovergeek sycgeek-mp3.mp3
然后发现文件夹中多了一个txt文件
最详细bugku杂项小白解法(25~36)_第1张图片
打开发现flag

26 普通的二维码

直接解压文件发现一张二维码
然后扫描,惊喜的发现flag不在这里
最详细bugku杂项小白解法(25~36)_第2张图片
然后用Winhex打开拉到最后
发现了一段八进制代码
最详细bugku杂项小白解法(25~36)_第3张图片
尝试编写了一次python代码
但是失败了,对比大佬的发现错误并修改
最详细bugku杂项小白解法(25~36)_第4张图片
转码得到结果

27 乌云邀请码

将文件解压出来
stegsolve打开查看
发现red0,green0,blue0左上角
好像有什么隐藏的东西
最详细bugku杂项小白解法(25~36)_第5张图片
于是data extract
调整一下得出来flag

28 神秘的文件

解压出来了一个压缩包和一张图片
但是压缩包需要密码
各种查看图片想要得到密码
但是失败了,只好Archpr暴力破解
跑字典发现并不是这么的简单方便
于是百度发现可以用明文破解
于是利用WinRAR重新将图片压缩成后缀相同的文件
明文解密,
最详细bugku杂项小白解法(25~36)_第6张图片
得到密码,解压得到一张滑稽
拖进Winhex查看,发现是个压缩文件!
最详细bugku杂项小白解法(25~36)_第7张图片
改后缀再次解压
找到一个flag的文件
神秘的文件
打开是base64编码,解码
得到flag

29 论剑

图片Winhex查看
往下滑阿滑
发现了一串二进制的数解ASCII编码
得到mynameiskey!!!hhh
最详细bugku杂项小白解法(25~36)_第8张图片
看图片,在前面找到FFC2后面的就是宽高值
最详细bugku杂项小白解法(25~36)_第9张图片
修改成一样的,保存后发现了带码的一段编码
又想,隐藏的二进制这种东西不是经常出现在文件的末尾吗?
看另一个开头类似于
377ABCAF271C===>7z
最详细bugku杂项小白解法(25~36)_第10张图片
修改保存改后缀
WinRAR解压发现需要密码
想起来之前得到的解码后的一段
最详细bugku杂项小白解法(25~36)_第11张图片
输进去还真对了然后又得到一张图片
修改宽高值,发现另一张打码的图片
最详细bugku杂项小白解法(25~36)_第12张图片
最详细bugku杂项小白解法(25~36)_第13张图片
结合两张图片,得到一段16进制的编码
最详细bugku杂项小白解法(25~36)_第14张图片
转为ASCII即得到flag

30 图穷匕见

发现一张图片
Winhex打开使劲往下拉发现事情并不简单
于是找到画风突变的交界处
最详细bugku杂项小白解法(25~36)_第15张图片
将后面的东西想办法保存下来
复制进notepad++
利用notepad++插件-Converter-Hex->ASCII转化
最详细bugku杂项小白解法(25~36)_第16张图片
得到上万个数对
利用记事本讲 () 删掉,将,转为 然后保存
最详细bugku杂项小白解法(25~36)_第17张图片
利用gnuplot画图得到二维码
最详细bugku杂项小白解法(25~36)_第18张图片
扫描出结果

31 convert

最详细bugku杂项小白解法(25~36)_第19张图片
利用脚本,将二进制转化为十六进制
最详细bugku杂项小白解法(25~36)_第20张图片
最详细bugku杂项小白解法(25~36)_第21张图片
然后将0x删掉之后复制粘贴到Winhex
最详细bugku杂项小白解法(25~36)_第22张图片
发现了RAR
直接保存为后缀为rar的文件
解压得到一张图片
最详细bugku杂项小白解法(25~36)_第23张图片
右键查看属性得到详细信息
在这里插入图片描述
base64解码得到flag

32 听首音乐

在漫长的等待之中,终于下载完成了
然后打开听听
接着用AudaCity打开
最详细bugku杂项小白解法(25~36)_第24张图片
放大频谱图
有长有短—摩斯密码
直接手动翻译得到密码
最详细bugku杂项小白解法(25~36)_第25张图片
在线解密得到flag

33 好多数值

此文档使用**notepad++**打开,每一行都是RGB值,通过后来的了解是RGB转换成图片
那么来分析一下,此文档一共61367行,有数值的一共61366行。
(1)通过txt文件行数(61366=261503,最后一行是空行,不在计算范围内)的整数分解。
(2)可以得到以下几个不同的size:503 * 122,1006 * 61,30683 * 2,那么就要实现三种不同规格图片的转化,确定其中的有效图片。

不明白–这些数值是怎么确定出来的
直接利用大佬的脚本
得出一个图片
最详细bugku杂项小白解法(25~36)_第26张图片
直接得到flag

34 很普通的数独

Forment得到文件夹
把有数字的格记为数字1(代表黑色),没有的记为0(代表白色)
最详细bugku杂项小白解法(25~36)_第27张图片
1.png,5.png,21.png仔细看看就是二维码的定位三个角上的方形块
但是按排列,这三个图的顺序不对
需要将图片1.png,5.png,21.png重命名成:5.png,21.png,1.png
然后把01提取出来
利用python直接输出一张图片为二维码
最详细bugku杂项小白解法(25~36)_第28张图片
最详细bugku杂项小白解法(25~36)_第29张图片
识别得到一堆base64编码
在这里插入图片描述
解码很多次之后
得到flag

35 pen-and-apple

解不出来
这个东西之前做过类似的
ntfs流
前提是用WinRAR解压
但是这直接给了一个MP4啊这啥玩意

36 color

直接用StegSolve打开
分别查看
最详细bugku杂项小白解法(25~36)_第30张图片
发现make me tall—>让我长个
修改高宽值
最详细bugku杂项小白解法(25~36)_第31张图片
修改完之后发现最下面多了一条------>黑白块块相间的条状
用二进制翻译过来
黑为1,白为0
一行20个,一共7行
竖着看,第一位加个0
竖着来就变成了八行,转化为f,同样的思路
得到flag
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
1 1 1 1 1 1 1 1 0 1 0 1 1 1 1 0 1 1 1 1
1 1 1 1 1 0 1 1 1 1 1 1 1 0 1 1 1 1 1 1
0 0 0 0 1 1 0 0 1 0 1 0 1 0 1 1 0 0 0 1
0 1 0 0 1 0 1 0 0 1 0 0 0 0 0 0 1 1 0 1
1 1 0 1 0 0 1 1 0 1 1 1 0 1 0 1 0 1 1 1
1 0 0 1 1 0 1 1 0 1 1 0 1 0 1 1 0 1 1 0
0 0 1 1 1 0 0 1 1 0 1 1 0 1 1 1 1 1 0 1
还可以来利用python
最详细bugku杂项小白解法(25~36)_第32张图片

你可能感兴趣的:(bugku解题集合,信息安全,安全,经验分享)