Bugku杂项(misc)部分wp

1、签到题

扫码即可

2、这是一张单纯的图片

点开后在网站上发现无法看到图片,将其保存后看到是个兔子图片,将其丢入winhex在最后发现Unicode编码
Bugku杂项(misc)部分wp

网上解码后得到key{you are right}

3、隐写

下载解压后得到一个图片,首先查看属性并没有得到什么有用的信息,接着用binwalk也没有发现有隐藏文件夹,可以正常打开图片,猜想是不是图片高度被改变,丢进winhex
Bugku杂项(misc)部分wp
将高度改为和宽度一样保存即可得到flag
Bugku杂项(misc)部分wp

4、telnet

下载解压后得到一个流量包文件,将其丢入wireshark
Bugku杂项(misc)部分wp
任意一处点击右键选择追踪流,选择TCP流,即可得到flag
Bugku杂项(misc)部分wp

5、眼见非实(ISCCCTF)

下载解压后发现有一个docx文件,发现无法打开,查看属性并没有发现什么有用的信息,将其丢人winhex
Bugku杂项(misc)部分wp
发现文件头是50 48 03 04 这是zip的文件头,将后缀改为zip再次解压得到很多文件,猜测flag在这些文件中,耐心的打开查看后发现flag在document.xml里面
Bugku杂项(misc)部分wp

6、啊哒

将其解压后得到一个图片,查看属性发现一串十六进制数
Bugku杂项(misc)部分wp
在网上将其转换为字符串得到sdnisc_2018 将其提交发现不对
再将图片丢入winhex没有发现什么有用的信息
想着在kali中用binwalk打开发现里面藏有zip文件 : binwalk ada.jpg
Bugku杂项(misc)部分wp
接着用foremost将其分离出来得到zip里有flag ,将刚才转换的字符串输入密码即可得到flag

7、又一张图片,还单纯吗

将其保存后去kali里binwalk打开一下发现得出很多文件
Bugku杂项(misc)部分wp
用foremost分离后神奇的就发现了flag
Bugku杂项(misc)部分wp

8、猜

因为题目提醒flag格式key{某人名字全拼} 然后保存图片去百度识图可以找到关键字刘亦菲
,即可得到flag

9、宽带信息泄露

flag格式:
flag{宽带用户名}

此道题我没接触过 所以看了一些网友们的wp

使用RouterPassView工具查看
下一步就是查找flag了,根据flag格式可以知道要找用户名,查找关键字username

10、隐写2

直接将图片丢入