bugku Misc 题解 长期更新

本文介绍了解决一系列谜题的过程,包括图片分析、文件解压、ASCII码转换、二维码解读等技巧。通过不同的方法和技术,最终找到了隐藏的flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

这是一张单纯的图片
http://120.24.86.145:8002/misc/1.jpg

FLAG在哪里??

图片保存到本地,用压缩软件打开发现没有反应,说明不是绑定压缩的,所以使用记事本打开,发现最后一行出现了很多数字,一看就猜测是ASCII码,数域对应了ASCII码的英文字母部分,对应翻译出来就行了。



telnet
50
http://120.24.86.145:8002/misc/telnet/1.zip

key格式flag{xxxxxxxxxxxxxxxxxxxxxxxxxxx}

文件下载后解压为wires hark的文件,用wireshark打开后,根据telnet这个题目的提醒,依次找telnet协议的包,最后发现在一个包里面的data部分直接找到了key



眼见非实(ISCCCTF)


下载文件后发现没有后缀名,所以大概试了一下常用的软件打开,使用压缩文件打开发现了 眼见非实.docx 但是使用word无法打开,修改后缀xls,ppt什么的也不行,所以再次尝试使用压缩软件,打开后发现新世界,解压后如下


全部是xml文件,猜测是app的布局文件,但是安装有点麻烦,就直接找了,最后在word目录下document.xml文件中找到flag




flag格式key{某人名字全拼}

打开链接出现一张图,是一个女的照片,但脸被截了一半,这能看出来的怕死真爱粉了,所以我选择百度识图,搜索结果如下:


原来是女神,怪我思路被题目迷惑了,这要是平时,就凭一个手指甲我都能认出来女神啊。。。

宽带信息泄露
60
flag格式:

flag{宽带用户名}

首先下载这个conf.bin,上网查了之后才知道这是一个路由器备份文件,这里有一个知识点,这个文件是使用des加密的。但是由于懒,就不打算自己写算法解密了,使用软件RouterPass路由器工具直接打开,然后找到宽带用户名。


多种方法解决
60

在做题过程中你会得到一个二维码图片

下载并解压得到一个exe文件,但并不能运行,但这个区又不是逆向,所以就没想着逆向,使用记事本打开发现有base64的字样,上网搜索发现这是所谓的图片转base64,与题目契合,使用base64转图片得到了一张二维码图片。使用手机扫码得到一个含有key的链接。这个所谓的多种方法目前还没发现。



评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值