BugKu ——WP(MISC[一])

BugKu —— MISC部分

  • [0]工具

①Winhex:图片隐写工具,可通过搜索“ctf”“CTF”“key”“flag”等关键字得到flag。
②在线工具HtmlEncode/BASE64转换:注意源代码里奇怪的字符串,可以尝试解码(分清类型)。
③Binwalk:可查看多重文件。使用说明
④VMware(kali_Linux):虚拟机,方便解压。

MISC

  • 1、签到题
    关注微信公众号:Bugku
    即可获取flag
    下面也有二维码

这题没什么好说的,扫码关注公众号即可得到flag。

  • 2、这是一张单纯的图片
    FLAG在哪里??

把图片放到winhex,拉到最后一行可以看到如下奇怪的编码:在这里插入图片描述看类型是html编码,通过在线解码器转换一下即可得到flag。

  • 3、隐写

可以正常打开图片,鼠标右键查看一下图片的属性。
猜测可能是照片的宽和高信息被改了,放到 winhex 中尝试改宽高信息后发现是高被改了,将高修改为和宽一致即可得到flag。
在这里插入图片描述

  • 5、眼见非实(ISCCCTF)

下载得到的是一个文件的格式,放到winhex中,发现有50 4B 03 04,这是压缩文件的头,而且发现还有 .docx 格式的文件,应该压缩包里有一个文档,改文件后缀为 .zip ,解压得到文档-眼见非实.docx。
在这里插入图片描述在这里插入图片描述在这里插入图片描述
但是该文档打开后是乱码,再次放在winhex中查看,发现还是 .zip 的格式。在这里插入图片描述那就再次改后缀为 .zip,再次解压,得到一个文件夹。在这里插入图片描述在这里插入图片描述然后在word->document.xml中找到了flag。在这里插入图片描述

这题竟然真的盲猜,可以百度识图,我猜是***~
*注意flag格式:key{某人名字全拼}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值