Bugku杂项(二)

1、又一张图片,还单纯吗
Bugku杂项(二)_第1张图片
链接地址:http://123.206.87.240:8002/misc/2.jpg
打开一看是一张图
Bugku杂项(二)_第2张图片
先查看一下图片详细信息,不能在吃了上次的亏;emm…没发现啥信息,直接用刚得到的神器binwalk一下(~ ̄▽ ̄)~
Bugku杂项(二)_第3张图片
哇哦~,竟然藏着这么多图片,唉,按顺序一个个分离吧;
Bugku杂项(二)_第4张图片
哦吼~第一张打开一看竟然就是flag吗,提交试试—对了,真好。
Bugku杂项(二)_第5张图片
2、隐写2
Bugku杂项(二)_第6张图片
打开是一张表情包:
Bugku杂项(二)_第7张图片
B数,自在人心(●’◡’●) 先用winhex看看 ,额 在之最后面发现了可疑的信息(⊙_⊙)?在这里插入图片描述
尝试把后缀名改了,果然 打开后有一个压缩包和一张图片
Bugku杂项(二)_第8张图片
打开提示:Bugku杂项(二)_第9张图片
这里提示信息已将很明显了, 国王是K ;女神是Q ;骑士是J 不知道的可以百度下;尝试输入KQJ解密,但是失败了,看看提示发现密码是三个数字, 没看清 大意了╰( ̄ω ̄o)
既然只有三位数直接暴力破解好了;很快得到密码:871 ;其实对照键盘也是可以猜出来的
Bugku杂项(二)_第10张图片
打开是这样的一张图,emmm… 再次丢进winhex里面
Bugku杂项(二)_第11张图片
在末尾发现了flag^o^/:f1@g{eTB1IEFyZSBhIGhAY2tlciE=}
Bugku杂项(二)_第12张图片
然而提交失败╯︿╰,观察发现 这个flag应该被base加密了,拿去base64解密后得到
flag:fl@g{y0u Are a h@cker!},再次提交,成功。
3、细心的大象
Bugku杂项(二)_第13张图片
打开是一张图片:
Bugku杂项(二)_第14张图片
先看下图片详细信息
Bugku杂项(二)_第15张图片
额…看着应该是base64;拿去解下密:MSDS456ASD123zz
不用说了,图片肯定隐藏着压缩包,直接用foremost分离出来
Bugku杂项(二)_第16张图片
输入解出来密码,额,又是杂项(一)隐写的那题,下面的步骤就不写了(●’◡’●)
4、爆照(08067CTF)
Bugku杂项(二)_第17张图片
打开是一张妹子的照片:
Bugku杂项(二)_第18张图片
先看下图片详细信息,啥也没有,直接binwalk吧
Bugku杂项(二)_第19张图片
哦吼~好多压缩包,直接用foremost分离吧,分离出一个压缩包,打开
Bugku杂项(二)_第20张图片
额 >︿< 没思路啊,直接拿去binwalk吧
Bugku杂项(二)_第21张图片
Bugku杂项(二)_第22张图片
可以看到88/888/8888里有图片,8888里还有一个压缩包,全都提取出来。
88:Bugku杂项(二)_第23张图片
扫描二维码:bilibili
888:Bugku杂项(二)_第24张图片
没啥东西,查看下详细信息:果然有东西c2lsaXNpbGk=
拿去base64解码:silisili
8888:图片Bugku杂项(二)_第25张图片
没啥信息;
zip打开有张二维码:Bugku杂项(二)_第26张图片
扫描得:panama
多番尝试提交得到flag{bilibili_silisili_panama}
不得不说,这题真狗!!!
好,日后继续更新ヾ(≧▽≦*)o

你可能感兴趣的:(Bugku杂项(二))