bugku杂项小白解法---持续更新!

本文持续更新!

这是我第一次使用 Markdown编辑器 。我将用他来写出自己的第一篇****博客!

1签到题

只需简简单单的关注公众号就能拿到flag
白给白给

2这是一张单纯的图片

右键查看属性无果
使用 notepad++ 打开,拉到下面发现一行看似有规律的数字
bugku杂项小白解法---持续更新!
将这一堆数字复制
到站长之家找到站长工具,进行编码转换
bugku杂项小白解法---持续更新!
即得到flag

3隐写

bugku杂项小白解法---持续更新!
利用Winhex打开图片(将图片拖进去)
然后看到第二行,一共八对数字,分成两组,前面是宽,后面是高
bugku杂项小白解法---持续更新!
只需全部修改为F4并保存文件
bugku杂项小白解法---持续更新!
再次打开即可看到flag

4telnet

下载文件,发现一个特殊(没见过)的后缀,于是百度一下
bugku杂项小白解法---持续更新!
发现是一种数据流结构?
wireshark查看
右键追踪流-tcp流
然后出现flag
bugku杂项小白解法---持续更新!

5眼见非实

眼见不一定为实,既然起名字为zip,先用winhex打开
在最后发现有个.docx,难道里面有个docx?
bugku杂项小白解法---持续更新!
不如改成.zip后缀的试试
打开发现确实是有个docx然后打开之后是一堆乱码
bugku杂项小白解法---持续更新!
拖进winhex再看看
发现前边几个代表后缀的字母和之前的.zip文件是一样的
bugku杂项小白解法---持续更新!
突发奇想,把它改成.zip试试?
果然有猫腻!
在打开的那些里面找找
bugku杂项小白解法---持续更新!bugku杂项小白解法---持续更新!
发现了这个东西!word-document.xml

bugku杂项小白解法---持续更新!
这样就得到了flag

6啊哒

还是先右键查看属性发现了相机属性
bugku杂项小白解法---持续更新!
bugku杂项小白解法---持续更新!
把这朴素的一串数字转化为ASCii编码
终于得到一串正常的字母了
然后放进winhex查看一下
bugku杂项小白解法---持续更新!
拉到最后,发现一个flag.txt似曾相识
改后缀看看效果,失败了,显然打不开!

复杂方法

百度发现,拖进linux查看效果
bugku杂项小白解法---持续更新!
利用binwalk打开,发现并不一般
利用dd命令分割俺也不知道啥意思,就学着做
得到解压文件,然后输入刚才得到的解压密码
bugku杂项小白解法---持续更新!
即得到flag

简单方法

和杂项7的方法类似

7又是一张图片,还单纯吗?

bugku杂项小白解法---持续更新!
虚拟机出了点问题
经过一夜的解决无果
只好想别的方法进行解决
于是百度
发现了win系统也有类似的
Github上找到了forement并保存在本地
又发现了使用方法,于是就按照他的方法试了试
直接形成了一个文件夹,简单又方便!
果然!依照就把结果给变出来了
bugku杂项小白解法---持续更新!
比Linux简单方便多了!
又返回试了试杂项6,只用了一分钟不到就解决了问题。

8猜

啥也不说了,百度识图(其实我用的360识图)得结果
bugku杂项小白解法---持续更新!

9宽带信息泄露

.Bin文件怎么打开?
利用routePassView查看
根据提示找到username
bugku杂项小白解法---持续更新!

10隐写2

看见这种东西
还是想放进Linux里面
但是既然有更简单方便的方法谁还用这么复杂的!
升级版的隐写,不怕不怕,丢进forement瞬间得出文件夹
根据图片的提示,可联想到暴力**密码871
bugku杂项小白解法---持续更新!
继续解压发现一张图片
winhex打开,拉到最后
发现了flag但是里面的编码结尾却是=
bugku杂项小白解法---持续更新!
联想之前的加密部分的 == 于是站长之家解码
bugku杂项小白解法---持续更新!

11多种解决方法

解压,将后缀改为.txt
再次打开发现一堆乱码,拉到最后发现 ==
bugku杂项小白解法---持续更新!
联想之前做过的base64
看题目说有个二维码,猜想这玩意是二维码转化来的
bugku杂项小白解法---持续更新!
尝试
成功得到二维码,扫描
bugku杂项小白解法---持续更新!

12闪的好快

利用StegSolve.jar进行一帧一帧的分析并播放Analysis-Frame Browser
一共分成18个
分别进行扫码得出flag
这里的-需要改成_