- 博客(11)
- 收藏
- 关注
原创 /.-(Bugku密码入门)
这里面的%u7b和%u7d猜测是{},然后密码格式为flag{}说明需要注意大小写。题目文件是一串摩斯代码,直接找摩斯密码在线解码工具。得到解码后可见是个flag,现在进行分析。
2025-12-17 15:09:19
86
原创 又一张图片,还单纯吗?(Bugku杂项入门)
binwalk命令可以分析文件,我们可以通过这个命令直接发现这张图片里存在其他哪些文件,比winhex手工排查省事。看不出东西,还是丢进winhex里看一看,确实是ffd8的图片文件,但Ctrl+F查找发现不止一个图片文件。题目内容是一个图片,这题的flag提交格式是falg{}判断出这张照片里面可能还有照片,需要进行文件分离。将图片复制贴贴进来并将kali切换到指定路径。使用foremost命令进行文件分离操作。一张是photoshop软件时间。这里启动kali虚拟机。另一张是ps软件时间。
2025-12-17 15:06:52
221
原创 easy_nbt(Bugku杂项入门)
摘要:通过分析解压后的文件夹,发现多个.dat文件实为压缩包。将village.dat改为压缩包格式成功解压,推测flag可能隐藏其中。进一步用WinHex检查.bat文件,在level.bat中发现大量数据,最终成功找到flag。整个过程展示了通过文件格式转换和数据分析查找隐藏信息的方法。
2025-12-15 17:16:13
265
原创 多种方法解决(Bugku杂项入门)
这个记事本告诉我们的信息是,图片 jpg文件 base64编码,猜测这个记事本里的内容实际是一张图片,只是把它用base64编码加密后变成了这串编码流。这里我们把记事本的编码复制,放到工具去转换。解压题目文件后得到了个.exe文件,说实话看到的时候是不敢点击的(真怕是个马子)。这里我复制下源文件,把副本通过记事本打开来看看内。得到二维码,扫一扫看看。
2025-12-13 17:03:36
273
原创 眼见非实(Bugku杂项入门)
尝试打开发现无法正常打开,可见这个文件并非docx文件,需要改后缀进行解决,这里把它放进winhex进行分析。接下来我们继续,直接把docx文档改成压缩包文件进行解压缩。(通过重命名把.docx改成.zip)通过第一行,我们可以发现它的前缀是504B0304,这是压缩包文件的固定格式。因为我们知道flag的格式是flag{},所以这里我们直接搜索flag。解压后有很多个网页文件,flag一定在其中。只有一个xml文件,使用浏览器打开看看。解压文件后发现是个docx文档。
2025-12-13 17:00:45
488
原创 telnet(Bugku杂项入门)
解压压缩包后,发现这是个pacp流量包文件,看来这道题是要我们分析数据流量了。发现flag,这道题虽然是流量分析,但是已经简单到不用分析了。一开始我看题目提示telnet,试着如下图筛选一下。打开wireshark流量捕获与分析软件。这里没发现有价值的东西,试着追踪流一下。
2025-12-12 08:48:38
292
原创 隐写(Bugku杂项入门)
先创建备份文件防止源文件损坏,拿备份图片按照如下图把1改成3,提高高度,保存修改,查看修改后的图片得到flag。一般的隐写有很多种,这种属于图片隐写,思路是改宽高、属性。解压题目文件后,得到一张图片。蓝标前四是宽,后标是高。不懂可以通过下图对着分析。我们这里尝试改宽高。
2025-12-12 08:42:52
293
原创 Linux(Bugku杂项入门)
下载文件以后,是一个zip的压缩包,解压以后是gz文件,gz文件市linux压缩文件的一种,意思也就是说我们还需要在解压一次。不知道是什么文件类型,丢到winhex里面看看,用快捷键ctrl+f进行查找key,得到flag。解压后得到test文件夹,文件夹里有flag文件。
2025-12-11 09:04:28
107
原创 这是一张简单的图片(bugku杂项入门)
鼠标右键查看文件属性,并没有发现flag,这里直接放到winhex里面查看文件信息。丢到在线工具Cyberchef使用magic模块进行解码。拖到底部可以发现一组Unicode编码。题目内容如下,是一张图片。发现疑似flag的信息。
2025-12-10 17:43:31
145
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅