Bugku杂项(misc)部分wp
1、签到题
扫码即可
2、这是一张单纯的图片
点开后在网站上发现无法看到图片,将其保存后看到是个兔子图片,将其丢入winhex在最后发现Unicode编码
网上解码后得到key{you are right}
3、隐写
下载解压后得到一个图片,首先查看属性并没有得到什么有用的信息,接着用binwalk也没有发现有隐藏文件夹,可以正常打开图片,猜想是不是图片高度被改变,丢进winhex
将高度改为和宽度一样保存即可得到flag
4、telnet
下载解压后得到一个流量包文件,将其丢入wireshark
任意一处点击右键选择追踪流,选择TCP流,即可得到flag
5、眼见非实(ISCCCTF)
下载解压后发现有一个docx文件,发现无法打开,查看属性并没有发现什么有用的信息,将其丢人winhex
发现文件头是50 48 03 04 这是zip的文件头,将后缀改为zip再次解压得到很多文件,猜测flag在这些文件中,耐心的打开查看后发现flag在document.xml里面
6、啊哒
将其解压后得到一个图片,查看属性发现一串十六进制数
在网上将其转换为字符串得到sdnisc_2018 将其提交发现不对
再将图片丢入winhex没有发现什么有用的信息
想着在kali中用binwalk打开发现里面藏有zip文件 : binwalk ada.jpg
接着用foremost将其分离出来得到zip里有flag ,将刚才转换的字符串输入密码即可得到flag
7、又一张图片,还单纯吗
将其保存后去kali里binwalk打开一下发现得出很多文件
用foremost分离后神奇的就发现了flag
8、猜
因为题目提醒flag格式key{某人名字全拼} 然后保存图片去百度识图可以找到关键字刘亦菲
,即可得到flag
9、宽带信息泄露
flag格式:
flag{宽带用户名}
此道题我没接触过 所以看了一些网友们的wp
使用RouterPassView工具查看
下一步就是查找flag了,根据flag格式可以知道要找用户名,查找关键字username
10、隐写2
直接将图片丢入