bugku杂项小白解法---持续更新!
bugku杂项!安排
本文持续更新!
这是我第一次使用 Markdown编辑器 。我将用他来写出自己的第一篇****博客!
1签到题
只需简简单单的关注公众号就能拿到flag
白给白给
2这是一张单纯的图片
右键查看属性无果
使用 notepad++ 打开,拉到下面发现一行看似有规律的数字
将这一堆数字复制
到站长之家找到站长工具,进行编码转换
即得到flag
3隐写
利用Winhex打开图片(将图片拖进去)
然后看到第二行,一共八对数字,分成两组,前面是宽,后面是高
只需全部修改为F4并保存文件
再次打开即可看到flag
4telnet
下载文件,发现一个特殊(没见过)的后缀,于是百度一下
发现是一种数据流结构?
用wireshark查看
右键追踪流-tcp流
然后出现flag
5眼见非实
眼见不一定为实,既然起名字为zip,先用winhex打开
在最后发现有个.docx,难道里面有个docx?
不如改成.zip后缀的试试
打开发现确实是有个docx然后打开之后是一堆乱码
拖进winhex再看看
发现前边几个代表后缀的字母和之前的.zip文件是一样的
突发奇想,把它改成.zip试试?
果然有猫腻!
在打开的那些里面找找
发现了这个东西!word-document.xml
这样就得到了flag
6啊哒
还是先右键查看属性发现了相机属性
把这朴素的一串数字转化为ASCii编码
终于得到一串正常的字母了
然后放进winhex查看一下
拉到最后,发现一个flag.txt似曾相识
改后缀看看效果,失败了,显然打不开!
复杂方法
百度发现,拖进linux查看效果
利用binwalk打开,发现并不一般
利用dd命令分割俺也不知道啥意思,就学着做
得到解压文件,然后输入刚才得到的解压密码
即得到flag
简单方法
和杂项7的方法类似
7又是一张图片,还单纯吗?
虚拟机出了点问题
经过一夜的解决无果
只好想别的方法进行解决
于是百度
发现了win系统也有类似的
在Github上找到了forement并保存在本地
又发现了使用方法,于是就按照他的方法试了试
直接形成了一个文件夹,简单又方便!
果然!依照就把结果给变出来了
比Linux简单方便多了!
又返回试了试杂项6,只用了一分钟不到就解决了问题。
8猜
啥也不说了,百度识图(其实我用的360识图)得结果
9宽带信息泄露
.Bin文件怎么打开?
利用routePassView查看
根据提示找到username
10隐写2
看见这种东西
还是想放进Linux里面
但是既然有更简单方便的方法谁还用这么复杂的!
升级版的隐写,不怕不怕,丢进forement瞬间得出文件夹
根据图片的提示,可联想到暴力**密码871
继续解压发现一张图片
用winhex打开,拉到最后
发现了flag但是里面的编码结尾却是=
联想之前的加密部分的 == 于是站长之家解码
11多种解决方法
解压,将后缀改为.txt
再次打开发现一堆乱码,拉到最后发现 ==
联想之前做过的base64
看题目说有个二维码,猜想这玩意是二维码转化来的
尝试
成功得到二维码,扫描
12闪的好快
利用StegSolve.jar进行一帧一帧的分析并播放Analysis-Frame Browser
一共分成18个
分别进行扫码得出flag
这里的-需要改成_