自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 /.-(Bugku密码入门)

这里面的%u7b和%u7d猜测是{},然后密码格式为flag{}说明需要注意大小写。题目文件是一串摩斯代码,直接找摩斯密码在线解码工具。得到解码后可见是个flag,现在进行分析。

2025-12-17 15:09:19 86

原创 又一张图片,还单纯吗?(Bugku杂项入门)

binwalk命令可以分析文件,我们可以通过这个命令直接发现这张图片里存在其他哪些文件,比winhex手工排查省事。看不出东西,还是丢进winhex里看一看,确实是ffd8的图片文件,但Ctrl+F查找发现不止一个图片文件。题目内容是一个图片,这题的flag提交格式是falg{}判断出这张照片里面可能还有照片,需要进行文件分离。将图片复制贴贴进来并将kali切换到指定路径。使用foremost命令进行文件分离操作。一张是photoshop软件时间。这里启动kali虚拟机。另一张是ps软件时间。

2025-12-17 15:06:52 221

原创 easy_nbt(Bugku杂项入门)

摘要:通过分析解压后的文件夹,发现多个.dat文件实为压缩包。将village.dat改为压缩包格式成功解压,推测flag可能隐藏其中。进一步用WinHex检查.bat文件,在level.bat中发现大量数据,最终成功找到flag。整个过程展示了通过文件格式转换和数据分析查找隐藏信息的方法。

2025-12-15 17:16:13 265

原创 linux2(Bugku杂项入门)

解压以后又是一个不知道什么类型的文件,先复制备份,把备份文件用记事本打开看看。然后尝试ctrl+f查找key。

2025-12-15 17:11:29 71

原创 多种方法解决(Bugku杂项入门)

这个记事本告诉我们的信息是,图片 jpg文件 base64编码,猜测这个记事本里的内容实际是一张图片,只是把它用base64编码加密后变成了这串编码流。这里我们把记事本的编码复制,放到工具去转换。解压题目文件后得到了个.exe文件,说实话看到的时候是不敢点击的(真怕是个马子)。这里我复制下源文件,把副本通过记事本打开来看看内。得到二维码,扫一扫看看。

2025-12-13 17:03:36 273

原创 眼见非实(Bugku杂项入门)

尝试打开发现无法正常打开,可见这个文件并非docx文件,需要改后缀进行解决,这里把它放进winhex进行分析。接下来我们继续,直接把docx文档改成压缩包文件进行解压缩。(通过重命名把.docx改成.zip)通过第一行,我们可以发现它的前缀是504B0304,这是压缩包文件的固定格式。因为我们知道flag的格式是flag{},所以这里我们直接搜索flag。解压后有很多个网页文件,flag一定在其中。只有一个xml文件,使用浏览器打开看看。解压文件后发现是个docx文档。

2025-12-13 17:00:45 488

原创 telnet(Bugku杂项入门)

解压压缩包后,发现这是个pacp流量包文件,看来这道题是要我们分析数据流量了。发现flag,这道题虽然是流量分析,但是已经简单到不用分析了。一开始我看题目提示telnet,试着如下图筛选一下。打开wireshark流量捕获与分析软件。这里没发现有价值的东西,试着追踪流一下。

2025-12-12 08:48:38 292

原创 隐写(Bugku杂项入门)

先创建备份文件防止源文件损坏,拿备份图片按照如下图把1改成3,提高高度,保存修改,查看修改后的图片得到flag。一般的隐写有很多种,这种属于图片隐写,思路是改宽高、属性。解压题目文件后,得到一张图片。蓝标前四是宽,后标是高。不懂可以通过下图对着分析。我们这里尝试改宽高。

2025-12-12 08:42:52 293

原创 富强民主(Bugku杂项入门)

这虽然是道杂项题,但一看就是用了核心价值观这个密码。直接上在线工具进行解码。

2025-12-11 09:07:30 101

原创 Linux(Bugku杂项入门)

下载文件以后,是一个zip的压缩包,解压以后是gz文件,gz文件市linux压缩文件的一种,意思也就是说我们还需要在解压一次。不知道是什么文件类型,丢到winhex里面看看,用快捷键ctrl+f进行查找key,得到flag。解压后得到test文件夹,文件夹里有flag文件。

2025-12-11 09:04:28 107

原创 这是一张简单的图片(bugku杂项入门)

鼠标右键查看文件属性,并没有发现flag,这里直接放到winhex里面查看文件信息。丢到在线工具Cyberchef使用magic模块进行解码。拖到底部可以发现一组Unicode编码。题目内容如下,是一张图片。发现疑似flag的信息。

2025-12-10 17:43:31 145

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除