CTF-Bugku-杂项-21-

时间:2020-09-18 01:38:35   收藏:0   阅读:32

2020.09.14

下午奥力给

做题

第二十一题 细心的大象

https://ctf.bugku.com/challenges#细心的大象
技术图片
技术图片

  1. 这一看就是一只有故事的大象??,图片详情中有东西,base64转码得MSDS456ASD123zz
    技术图片
    技术图片
  2. binwalk发现东西
    技术图片
  3. 自动分离发现压缩包,解压需要密码
    技术图片
  4. 尝试第一部发现的字符串,成功解压,发现下图
    技术图片
  5. 尺寸不是正方形,尝试修改尺寸,成功得到flagBUGKU{a1e5aSA}
    技术图片

第二十二题 爆照(08067CTF)

https://ctf.bugku.com/challenges#爆照(08067CTF)
技术图片
技术图片

  1. 小姐姐不错,hhh,图片详情没用,尺寸不是正方形,想改尺寸,放到winhex中发现尾部有可疑文件
    技术图片
  2. binwalk分离试试,发现一堆文件,但是自动分离出错,只能手动分离了??
    技术图片
  3. 分离完解压,出现这些东西,winhex打开8,发现是jpg文件,全部修改后缀名,88.jpg得到一个二维码,扫码得bilibili
    技术图片
    技术图片
  4. 查看每个图片的详情,888.jpg发现base64,解码得silisili,按这种逻辑,应该还差一个什么东西,才能和题目中flag{---------}的形式对应起来
    技术图片
  5. 对比这几张图片,发现中间三个大小与其他几个不一样,前两个每个已经产出一个flag,看来第三个也应该有flag,winhex打开第三张照片8888.jpg,在末尾发现重叠文件
    技术图片
    技术图片
  6. binwalk分解binwalk -e 8888.jpg,解压得到二维码,扫码得panama
    技术图片
    技术图片
  7. 组合得到的flagflag{bilibili_silisili_panama}

第二十三题 猫片(安恒)

https://ctf.bugku.com/challenges#猫片(安恒)
技术图片

  1. 提示很明显了,直接StegSolve打开,很明显是png图片
    技术图片
  2. 导出png,但是打不开
    技术图片
    技术图片
  3. winhex打开,看看怎么回事,明明就是png啊??破案了,前边多了两奇怪的符号
    技术图片
  4. 改好之后打开,竟然是一半二维码……
    技术图片
  5. 考虑图片不是正方形,修改图片高度,果然得到了整个二维码,哈哈哈
    技术图片
    技术图片
  6. 本以为就这么完事了,nnd,扫码结果是一个百度云链接,下载得这个,wtf??
    技术图片
  7. 找半天没找到,但是问题肯定在这个压缩包上,本来766字节的压缩包解压了就63字节了,肯定有问题,题目上还有一个提示没用,ntfs,啥意思,百度了才知道还有这东西。ntfs数据流,然后我费半天劲找到软件,NTFS Streams Editor,然后给我来个这个又……滚滚滚,劳资不做了???♂?,我用的mac,win是安装在移动硬盘上的,移动硬盘文件系统用的mac支持的啥系统,没见过的,无缘了,再见??
    技术图片
    技术图片

第二十四题 多彩

https://ctf.bugku.com/challenges#多彩
技术图片

  1. 打开是色条,不是正方形,修改高度,没啥发现
    技术图片
  2. StegSolve打开看看,ysl……发现敏感文件
    技术图片
    技术图片
  3. 导出查看,文件已损坏,并且已加密
    技术图片
  4. 删除头部无用数据
    技术图片
  5. 百度wp得到解压密码白学家??,输入解压得到flagflag{White_Album_is_Really_worth_watching_on_White_Valentine‘s_Day}
    技术图片

第二十五题 旋转跳跃

https://ctf.bugku.com/challenges#旋转跳跃
技术图片

  1. 这题没做过,百度一下,又涨了新知识
  2. 用到一个叫做MP3Stego的软件,要是不知道这种东西,这题拿什么做……命令:MP3Stegodecode.exe -X -P 密码 文件名,直接自己生成一个文件,里边就有flag……这也太玄学了
    技术图片

第二十六题 普通的二维码

https://ctf.bugku.com/challenges#普通的二维码
技术图片

  1. 嗯,是的,下载文件确实是一个普通的二维码,只是我的qq一直扫不粗来,笑死我。
    技术图片
  2. 查看详情没啥发现,尺寸也是正方形,winhex打开,尾部发现可疑信息,应该是八进制,因为没有超过8的数,尝试八进制转换
    技术图片
  3. 在网上没找到合适的工具,搞个脚本
# 此脚本用于八进制转ascii文本,密文八进制是每三位是一组
miwen = "146154141147173110141166145137171060125137120171137163143162151160164137117164143137124157137124145156137101163143151151041175"
for i in range(int(len(miwen)/3)):
    print(chr(int(miwen[i*3:(i+1)*3],8)),end = ‘‘)
  1. 运行脚本解密结果如下flag{Have_y0U_Py_script_Otc_To_Ten_Ascii!}
    技术图片

第二十七题 乌云邀请码

https://ctf.bugku.com/challenges#乌云邀请码
技术图片

  1. 解压得到png,详情没啥东西,尺寸不是正方形,调整后也没啥东西,binwalk也没啥异常
  2. StegSolve打开看看,通道没啥异常,看lsb发现问题哈哈哈flag{Png_Lsb_Y0u_K0nw!}
    技术图片
  3. 最近这几道比之前的简单好多……bugku这题目排序有点问题啊???♂?

第二十八题 神秘的文件

https://ctf.bugku.com/challenges#神秘的文件
技术图片

  1. 解压后得两个文件,一个压缩包一个图片,压缩包是加密的,图片在压缩包里有,这就用到一种破解zip的方法,明文攻击
    技术图片
  2. 在工具中使用明文攻击报错
    技术图片
  3. cao了,一直报错,气死了,不弄了,nnd
评论(0
© 2014 mamicode.com 版权所有 京ICP备13008772号-2  联系我们:gaon5@hotmail.com
迷上了代码!