Bugku—MISC题总结
前言:MISC考腦洞,也考分析和觀察能力,總之比較有趣,就總結(jié)一下我的做題過程。
這是一張單純的圖片
用winhex打開
Unicode編碼轉(zhuǎn)換ASCII即可得出flag
隱寫
前四位是寬度,后四位是高度。將A4修改位F4即可得出flag
telnet
winhex打開就可得出flag
眼見非實(ISCCCTF)
下載之后打不開,根據(jù)提示眼見非實,將docx文件改成zip文件
即可得出flag
啊噠
用winhex打開,發(fā)現(xiàn)隱藏有zip文件,用binwalk進(jìn)行分離
得到一個加密文本,開始以為是偽加密,但用winhex打開后查看不是偽加密,因為不知道是否含字符、或是幾位數(shù),所以暴力破解也是不可取的,回去查看第一張照片,應(yīng)該還隱藏有信息。
果然藏有東西,base16解碼即可得出密碼sdnisc_2018,打開文本即可得出flag
又一張圖片,還單純嗎
第一反應(yīng)便是winhex打開,結(jié)果也沒有發(fā)現(xiàn)什么,用binwalk分離也分離不出來,但確實能看出里面隱藏有文件。這里就需要一個新的工具foremost-master分離工具。
輸入命令,提取出文件,即可得出flag
猜
百度識圖,直接可以識別是誰,至于flag提示中有
隱寫2
winhex查看
binwalk進(jìn)行分離
分離出一個加密的圖片,和一個提示,既然都告訴我們了密碼是3個數(shù),直接暴力破解密碼為871,即可得出flag
寬帶信息泄露
一開始各種方法都試過,實在沒思路,回去看題目,寬帶信息泄露,用文本打開是亂碼,說明被加密了,這里就需要一個工具RouterPassView來幫助做題了
又提示flag{寬帶用戶名},打開工具直接查找username,即可得出flag。
多種方法解決
用winhex打開后,發(fā)現(xiàn)是base64轉(zhuǎn)圖片的格式,在線轉(zhuǎn)圖片,即可得出flag
閃的好快
得出一個gif二維碼,用神器Stegsolve即可得出18張二維碼圖片,掃碼即可得出flag
白哥的鴿子
一開始用winhex打開,沒有注意到末尾,嘗試了其他方法不行才發(fā)現(xiàn)末尾的重要信息。
這里可以看到flag只是順序被打亂了,柵欄加密,解密即可得出flag
flag需去除兩個@
隱寫3
這道題要敏感,大白怎么可能光一個頭,所以應(yīng)該是改圖片的寬高,即可得出flag
這樣才可愛
爆照(08067CTF)
下載圖片,用winhex打開后發(fā)現(xiàn)隱藏有zip文件,binwalk進(jìn)行分離。
給了一堆文件,把后綴名改為jpg,看看能顯示出什么
發(fā)現(xiàn)其中一個有二維碼,掃出bilibili
再看題目提示答案格式
我們應(yīng)該還漏掉有其他答案,再回去查看圖片
888.jpg發(fā)現(xiàn)base64,解密得出silisili
應(yīng)該還有一個
在8888.jpg中發(fā)現(xiàn)隱藏有圖片,binwalk一下即可
得出panama
按照題目提示拼接成falg即可
神秘的文件
flag壓縮包中還有一個logo圖片
明文攻擊,把外面的logo圖片也壓縮進(jìn)flag壓縮包中
接下來爆破口令
打開word
既然找不到flag,把你變成zip格式看看是否隱藏有
找到了
base64解密即可得出flag
細(xì)心的大象
細(xì)心的大象,要細(xì)心,看看照片詳細(xì)信息隱藏有東西沒
果然,這個又是base64加密的
接下來,把照片binwalk一下,出來一個壓縮包,里面一個加密的圖片
上面base64解密后的密碼就是這個照片的密碼
跟一開始遇到那道題一樣,修改寬高即可得出flag
圖窮匕見
之前做過這種題,打開winhex后發(fā)現(xiàn)一堆十六進(jìn)制,在notepad++打開后轉(zhuǎn)成ascll,再替換成相應(yīng)的格式即可畫圖。
具體做法這里就不細(xì)說了,之前總結(jié)的也做過這個題。
這次就先總結(jié)到這里,另一部分的題寫到下一篇博客中。
總結(jié)
以上是生活随笔為你收集整理的Bugku—MISC题总结的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 通过sql-labs进行sql注入学习(
- 下一篇: 参加ISCC2019线下赛感悟