【CTF练习平台】BugkuCTF部分misc writeup

这篇博客详细记录了作者在Bugku CTF平台上完成Misc挑战的过程,涉及多个技术,包括图片解密、隐写术、数据包分析、文件格式转换等。通过二维码、Wireshark、Winhex等工具,作者成功解出了各种类型的题目,获取了多个flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

签到题

扫描二维码关注得到flag

这是一张单纯的图片

在这里插入图片描述
拖进notepad,在末尾发现密文
在这里插入图片描述
unicode解码得 key{you are right}

隐写

拖进winhex,发现高度不对
在这里插入图片描述
修改成11(往大的改),保存图片,打开得到flag
在这里插入图片描述
BUGKU{a1e5aSA}

telnet

在这里插入图片描述
是个数据包,拖进wireshark里打开,看数据包得到flag
在这里插入图片描述
flag{d316759c281bf925d600be698a4973d5}

眼见非实(ISCCCTF)

得到一个没有后缀的文件,改后缀名为zip,解压得到docx文件,拖进notepad里看有隐藏文件
继续改后缀rar,解压,得到一堆文件,在其中找到
在这里插入图片描述
flag{F1@g}

啊哒

在这里插入图片描述
拖进notepad里发现有隐藏文件,还有一串数字,hex转ascil后得到明文
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
改后缀得到加密压缩包,输入明文,得到flag.txt
flag{3XiF_iNf0rM@ti0n}

又一张图片,还单纯吗

在这里插入图片描述
拖进notepad,发现有别的图片,用foremost(windows)进行分离,得到flag图片
在这里插入图片描述
falg{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}

在这里插入图片描述
拖进notepad,发现是iCCPICC Profile,是取证类题目
根据flag格式提示,用百度以图搜图,是刘亦菲
在这里插入图片描述
key{liuyifei}

宽带信息泄露

是一个bin文件,根据提示宽带信息,用routerpassview打开
在这里插入图片描述
flag{053700357621}

隐写2

在这里插入图片描述
拖进notepad
在这里插入图片描述
改后缀rar解压得到文件
在这里插入图片描述
三个人物对应扑克牌中的KQJ,试了一些组合都没用,直接爆破
在这里插入图片描述
得到一张图片
在这里插入图片描述
拖进notepad结尾有flag
在这里插入图片描述
解base64
在这里插入图片描述
f1@g{y0u Are a h@cker!}

多种方法解决

解压得到KEY.exe,拖进notepad得到图片base64码,解码得到二维码

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值