一、BugKuCTF-杂项(1-20)
1、签到题
扫描二维码直接获取flag
2、这是一张单纯的图片
http://120.24.86.145:8002/misc/1.jpg
(1).启蒙级隐写术
linux下保存到本地当作文本文件cat一下(或记事本、winhex等打开)
cat 1.jpg
(2).在末尾发现key{you are right}
unicode解码得到flag
利用网页上搜索的unicode转ascii进行转换即得FLAG!(工具可以用小葵花)
key{you are right}
3、隐写(文件头)
Linux下提示
下载2.rar,解压得到一张图片,首先放在winhex里看看
89 50 4E 47PE头是png照片的,就是说没有可能照片中嵌入了Exif信息
在查看PNG文件格式时,IHDR后面的八个字节就是宽高的值
将图片放在Linux下,发现是打不开的,说明图片被截了
将图片的高改成和宽一样,即将A4改成F4,然后另存为
打开刚存的图片就可以得到FLAG了
BUGKU{a1e5aSA}
4.telnet
将1.zip下载解压得到一个流量包文件,放到Wireshark中走一遍,因为提示的是telnet,所以使用规则显示telnet的包,然后追踪tcp流
在tcp流中就能直接看到flag,在telnet协议下任意数据流都能看到flag
5、眼见非实(ISCCCTF)
下载下来是一个文件的格式,放到winhex中,发现有50 4B 03 04
这是压缩文件的头,还有.docx
格式文件,应该压缩包里有一个文档,改文件后缀为.zip
,解压得到文档
得到眼见非实
.docx
是打不开的,放到winhex中发现还是zip格式的文件
继续改后缀为.zip,然后解压得到一个文件夹
检索flag, 然后在word->document.xml
中找到了flag
【注】:
方法二
Kaili 下执行binwalk, 和foremost命令 可以不用修改文件扩展名
6、啊哒
拿到压缩包,解压后是一个图片,放到winhex中寻找flag,发现有flag.txt字样,但是不知道怎么处理。