bugku-杂项

签到题

关注微信公众号:Bugku
即可获取flag

下面也有二维码

qd

扫二维码关注(或者回复flag)

flag{BugKu-Sec-pwn!}

这是一张单纯的图片

http://123.206.87.240:8002/misc/1.jpg

FLAG在哪里??

图片下载下来后用winHex打开,在结尾发现可能是flag的字符串

1.jpg

所选字符串应该是HTML实体编码

1
key{you are right}

解码得到flag

key{you are right}

隐写

这道题说是隐写,我用Stegsolve和binwalk都没有看到什么问题。在看图片属性时我发现,图片是500x420的,有可能是人为修改了图片大小

2.1.png

我选中的区域就表示了图片的大小,转10进制就是1F4->500,1A4->420。把1A4改为1F4再重新保存图片得到

2.png

BUGKU{a1e5aSA}

telnet

http://123.206.87.240:8002/misc/telnet/1.zip

key格式flag{xxxxxxxxxxxxxxxxxxxxxxxxxxx}

一道简单的流量分析

3.png

flag{d316759c281bf925d600be698a4973d5}

眼见非实(ISCCCTF)

下载的文件名为zip,那么就直接用压缩文件解压,得到一个docx文件。

打开该docx,word却报错,说文件有问题。

再次用压缩文件对该docx文件解压,可以得到一大堆文件。

再解压出的\word\document.xml中找到了flag

flag{F1@g}

啊哒

有趣的表情包
来源:第七届山东省大学生网络安全技能大赛

拿到图片后,用WinHex看了一下,看到结尾像压缩文件,用binwalk也验证了这一点

4.png

用压缩文件查看图片,发现有一个文件为flag.txt,但是提示为加密文件。首先想到尝试压缩文件伪加密

但是伪加密解密失败,此时注意到图片属性中的照相机型号有一串字符串73646E6973635F32303138

尝试用该字符串解密失败,将十六进制转为字符串得到sdnisc_2018,解密成功,获得flag

flag{3XiF_iNf0rM@ti0n}

又一张图片,还单纯吗

http://123.206.87.240:8002/misc/2.jpg

好像和上一个有点不一样

查看文件的十六进制和用Stegsolve都没有发现。用binwalk发现了图片里还隐藏着一个图片,用binwalk分离不知道为什么没分离成功,最后用foremost分离成功,得到flag

falg{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}

http://123.206.87.240:8002/misc/cai/QQ20170221-132626.png

flag格式key{某人名字全拼}

我猜要识图了。百度或谷歌识图都可以,图里是刘亦菲

key{liuyifei}

宽带信息泄露

flag格式:
flag{宽带用户名}

下载下来一个.bin文件,看hex什么也看不出来

使用一个叫RouterPassView的软件(杀软报毒,建议在虚拟机中运行)

1.png

可以在识别出来的文件里搜索username就找到了用户名

flag{053700357621}

隐写2

拿到图片,发现又是附加了zip。解压后得到了加密的flag.rar和提示.jpg

提示.jpg

只需要看第一行就行了,密码3个数,直接爆破,瞬间出结果,密码是:871

在解压出的文件的hex结尾就是f1@g{eTB1IEFyZSBhIGhAY2tlciE=}

对大括号里的字符串再解一次Base64,得到y0u Are a h@cker!

flag{y0u Are a h@cker!}

多种方法解决

在做题过程中你会得到一个二维码图片
http://123.206.87.240:8002/misc/3.zip

下载得到一个exe文件,但这个文件是无法运行的。查看hex发现这不是exe,就是一个文本。文本内容是图片转的Base64。把Base64再恢复为图片得到一个二维码。扫描二维码得到flag

KEY{dca57f966e4e4e31fd5b15417da63269}

闪的好快

这是二维码吗?嗯。。。是二维码了,我靠,闪的好快。。。

题目来源:第七季极客大挑战

分析该Gif共18帧,分别扫描得到flag

SYC{F1aSh_so_f4sT}

come_game

听说游戏通关就有flag
题目来源:第七季极客大挑战

下载下来发现是一个exe,运行后发现是iwanna,如果真的要玩完的话要好久,还会折磨自己,玩通关就不考虑了。

可以发现运行后产生了两个文件,一个save1一个是DeathTime。可以看出来,save保存的是目前进度,DeathTime应该就是死亡次数了。我们查看save1的hex

通过不断修改hex并检查游戏进度情况可以发现我所选中的区域即为当前关卡

33

当修改为35时,load游戏后通关

35

FLAG{6E23F259D98DF153},但是直接提交是错误的

因为是极客大挑战的题目,可以参考前面的题,flag格式是SYC{}

SYC{6E23F259D98DF153}

白哥的鸽子

咕咕咕

查看图片hex,在文件底部发现

zl.png

fg2ivyo}l{2s3_o@aw__rcl@看起来很像栅栏。尝试栅栏加解密

得到flag{w22_is_v3ry_cool}@@

flag{w22_is_v3ry_cool}

linux

http://123.206.87.240:8002/misc/1.tar.gz

linux基础问题

下载下来解压后发现有一个flag文件,在kali中识别到这是一个ext3文件

linux.png

其实这个根本不用grep什么的,直接cat,在最后面flag就出来了(不知道为什么sm图床还不能上传这张图,最后用了阿里图床)

key{feb81d3834e2423c9903f4755464060b}

隐写3

这道题我做过……

原理和前面的隐写原理一样,也是修改图片大小

yx3

把我选中位置的hex修改为一个较大的值即可

flag{He1l0_d4_ba1}

做个游戏(08067CTF)

坚持60秒

玩游戏坚持60s也行,或者直接反编译

cjava.png

然后再解一次Base64得到DajiDali_JinwanChiji

flag{DajiDali_JinwanChiji}

想蹭网先解开密码

flag格式:flag{你破解的WiFi密码}

tips:密码为手机号,为了不为难你,大佬特地让我悄悄地把前七位告诉你
1391040**
Goodluck!!

作者@NewBee

eapol.png

先使用crunch生成字典

1
crunch 11 11 -t 1391040%%%% >>pass.txt

再用aircrack-ng破解

1
aircrack-ng -w pass.txt wifi.cap

wifi.png

得到密码13910407686

flag{13910407686}

Linux2

给你点提示吧:key的格式是KEY{}
题目地址:链接: http://pan.baidu.com/s/1skJ6t7R 密码: s7jy

用binwalk把里面的东西拆出来,发现huas.txt

Linux2.png

KEY{24f3627a86fc740a7f36ee2c7a1c124a}

账号被盗了

http://123.206.87.240:9001/

进去后点按钮提示不是管理员,看此时的url,cookieflag.php修改cookie为true获得下载链接

cf.png

随便输点东西,用wireshark抓包

账号.png

看到了有一个账号密码,用Base64解密得`bkctftest@163.coma123456`

用这个账号密码登录网易邮箱

然而我翻完了也没有找到flag

(这个邮箱在社工那里也出过题,里面全是那个的flag,并没有这道题的)

我搜索了包含账号的邮件,结果搜到一个骂别人删flag的,这道题的flag被人删了……

去百度绕了一圈,从删flag之前的writeup里找到了含有flag的邮件的截图

flag{182100518+725593795416}

细心的大象

https://share.weiyun.com/9287be0a629971ac53d97f39727eee18

又是烂套路。

扔到binwalk里分离出一个rar,在图片属性里备注是Base64

1.png

解Base64得MSDS456ASD123zz,也就是rar的解压密码,解压出来的图片和隐写一样,结果也是一样的。

这道题刚开始我踩了一个坑,看到Exif信息里有经纬度,就去地图上查了,查到了长春一个地方,但是看地图和实景什么也没发现

BUGKU{a1e5aSA}

爆照(08067CTF)

flag格式 flag{xxx_xxx_xxx}

这道题,很烦,做的很难受。

拿到这道题后可以用二进制查看看到结尾有压缩文件结尾,说明图片包含了压缩文件,解压出来可以发现88,888,8888这三个文件和其他的不同。其他文件大小都是一致的91KB,只有这三个不是。

我们看第一个文件88

这是一个图片文件,打开后可以看到有一个二维码,扫描可以得到bilibili

88.jpg

我们再看第二个文件888

888.jpg

在属性里的备注看到一段Base64c2lsaXNpbGk=,解Base64得到silisili

第三个文件8888

8888.jpg

8888里还有一个zip文件,解压出来又得到一个文件1509126368.png

1509126368.png

这个是个二维码,扫码得到panama

这个题体验很差

flag{bilibili_silisili_panama}

猫片(安恒)

hint:LSB BGR NTFS

终于碰到一道不错的题了。提示LSB,BGR

lsb.png

提取出来的图片是打不开的,查看文件头有点问题,png的文件头有问题

head.png

删掉前面这两个FFFE得到半张二维码(原图不能传,传张截图)

qr.png

head2.png

修改这里的标志修改图片的大小,得到一张完整的二维码

2.png

但是这是扫不出来的,要反色处理一下,扫描得到一个链接:https://pan.baidu.com/s/1pLT2J4f

下载到一个flag.rar,解压得到flag.txt,里面只有一句话flag不在这里哦 你猜猜flag在哪里呢? 找找看吧

这里卡住了。根据提示NTFS查了一下资料。是NTFS交换数据流隐写。

可以参考:利用NTFS交换数据流隐藏文件NTFS交换数据流隐写的应用

这个压缩文件必须用rar打开,否则会丢失文件(这里是坑,必须在NTFS文件系统下操作,转移文件也会丢失数据)

用rar解压会提示错误

rarerror.png

解压得到

flag.png

什么也看不到,使用NtfsStreamEditor查看

nse.png

导出得到一个pyc文件。接下来就是pyc的反编译,可以使用在线反编译,也可以用Python反编译工具uncompyle

1
2
3
4
5
pip install uncompyle

uncompyle6 --help 查看帮助 
uncompyle6 models.pyc > models.py 将models.pyc反编译成py文件 
uncompile -o . *.pyc 将当前文件夹中所有的pyc文件反编译成后缀名为.pyc_dis的源文件

反编译得到Python源码

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
import base64

def encode():
flag = '*************'
ciphertext = []
for i in range(len(flag)):
s = chr(i ^ ord(flag[i]))
if i % 2 == 0:
s = ord(s) + 10
else:
s = ord(s) - 10
ciphertext.append(str(s))

return ciphertext[::-1]


ciphertext = [
'96', '65', '93', '123', '91', '97', '22', '93', '70', '102', '94', '132', '46', '112', '64', '97', '88', '80', '82', '137', '90', '109', '99', '112']

看到这道代码我突然感觉我某次线上赛单独做过这个反编译题……

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
def decode():
flag = ''
ciphertext = [
'96', '65', '93', '123', '91', '97', '22', '93', '70', '102', '94', '132', '46', '112', '64', '97', '88', '80', '82', '137', '90', '109', '99', '112']
ciphertext=ciphertext[::-1]
for i in range(len(ciphertext)):
s = int(ciphertext[i])
if i % 2 == 0:
s -= 10
else:
s += 10
flag += chr(i ^ s)

print flag


decode()

在源码基础上改出解码,得到flag

这道题很棒!

flag{Y@e_Cl3veR_C1Ever!}

0%