Bootstrap

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)

一、BugKuCTF-杂项(1-20)

1、签到题

扫描二维码直接获取flag

2、这是一张单纯的图片

http://120.24.86.145:8002/misc/1.jpg

(1).启蒙级隐写术

         linux下保存到本地当作文本文件cat一下(或记事本、winhex等打开)

  cat 1.jpg

(2).在末尾发现key{you are right}

 unicode解码得到flag

利用网页上搜索的unicode转ascii进行转换即得FLAG!(工具可以用小葵花)

key{you are right}

3、隐写(文件头)

Linux下提示

下载2.rar,解压得到一张图片,首先放在winhex里看看

89 50 4E 47PE头是png照片的,就是说没有可能照片中嵌入了Exif信息

在查看PNG文件格式时,IHDR后面的八个字节就是宽高的值

 

将图片放在Linux下,发现是打不开的,说明图片被截了

将图片的高改成和宽一样,即将A4改成F4,然后另存为

打开刚存的图片就可以得到FLAG了

BUGKU{a1e5aSA}

4.telnet

将1.zip下载解压得到一个流量包文件,放到Wireshark中走一遍,因为提示的是telnet,所以使用规则显示telnet的包,然后追踪tcp流

/image/aHR0cHM6Ly9pLWJsb2cuY3NkbmltZy5jbi9ibG9nX21pZ3JhdGUvNTI2MzM4MGUyNWRhYzU1ZDRkZTYwNmNkY2I2NjQ0MzQucG5n

在tcp流中就能直接看到flag,在telnet协议下任意数据流都能看到flag

 

5、眼见非实(ISCCCTF)

下载下来是一个文件的格式,放到winhex中,发现有50 4B 03 04这是压缩文件的头,还有.docx格式文件,应该压缩包里有一个文档,改文件后缀为.zip,解压得到文档

得到眼见非实.docx是打不开的,放到winhex中发现还是zip格式的文件

继续改后缀为.zip,然后解压得到一个文件夹

检索flag, 然后在word->document.xml中找到了flag

【注】:

方法二

Kaili 下执行binwalk, 和foremost命令 可以不用修改文件扩展名

6、啊哒

拿到压缩包,解压后是一个图片,放到winhex中寻找flag,发现有flag.txt字样,但是不知道怎么处理。

;