BugkuCTF MISC部分 WP

这篇博客详细解析了Bugku CTF比赛中的Miscellaneous(MISC)部分的挑战,包括签到题、隐写术、telnet任务、图片隐藏信息等。作者通过各种工具和方法,如Wireshark、Unicode转ASCII、binwalk、formost等,揭示了隐藏在文件和图片中的flag。挑战涵盖了从简单的二维码到复杂的文件解密和数据提取。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

签到题

根据提示:

关注微信公众号:Bugku
即可获取flag

微信扫描二维码,获得flag

 

这是一张单纯的图片

打开图片,使用16进制软件打开,在末尾发现一串Unicode编码

使用Unicode转Ascii

得到flag

 

隐写

打开压缩包,得到一张图片

使用16进制软件打开,更改其高度

再打开图片

 

telnet

打开链接,下载文件,打开压缩包

使用Wireshark打开,在telent中搜索:

得到flag

 

眼见非实(ISCCCTF)

打开压缩包,得到一个

打开文件

发现是乱码,但是其实PK开头,说明应该是zip文件

将其扩展名改为zip,解压

在解压文件中的word文件夹的document.xml发现flag

 

又一张图片,还单纯吗

打开连接,下载图片,发现图片

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值