bugku细心地大象】的更多相关文章

解压得到图片,查看属性,发现一段编码. 用winhex打开图片,发现头文件是错的,正常jpg文件头文件为FF D8 FF E0 说明不是图片,是zip的文件头,更换格式. 丢到kali用binwalk查看,发现里面文件很多,用foremost分离. 有一个压缩包,解压需要密码,将·刚才的乱码用base64解码,输入密码,打开是一个图片. 在linux下无法打开 说明图片被修改过 放在winhex打开 将高的值修改为宽的值. 得到flag  …
十五.细心的大象 打开图片属性 发现备注里有短信息,看着也不像flag,仔细观察里面只有只有大小写字母和数字应该是base64编码,解密后得到:MSDS456ASD123zz 好像也不是flag,题目给的肯定有用,先放着,再来看看图片还要其他什么痕迹. 文件后缀名改为txt,zip都没有得到有用的信息,再看到图片大小是6M多,我们在kali里尝试一下binwalk,发现图片里面还有一个rar文件,我们将它分离出来 打开rar文件发现需要密码,尝试一下我们base64解码后得到的信息,发现就是解压…
打开链接会看到提醒404 显示不能访问 然后用御剑 扫描一下 然后会发现另一个 网址 然后打开 发现 有一个/result.php然后改一下 网址会发现 另一个网页 然后利用提示 将链接的后缀名改成?x=admin 然后就成功了 引入文章:https://blog.csdn.net/dyw_666666/article/details/84894494…
1.签到题 只要关注公众号就可以得到 flag---开胃菜 2.这是一张单纯的图片 用Winhex打开,会发现最下面有一行编码: key{you are right} 是一串HTML编码,解密下就行了. 3.隐写 下载文件,解压缩,发现缩略图和打开后的图片不一样,再用Winhex打开,发现IHDR,后面应该是图片大小.用binwalk也没有看到有压缩文件,猜想可能是将照片截断了,没有显示出来,这里将宽和高都改成F4,就可以了. 4.telnet pacp文件,用wireshark打开,然后追踪流…
1.签到 get flag: Qftm{You should sign in} 2.这是一张单纯的图片 查看图片十六进制 提去特殊字符串进行解码 get flag: key{you are right} 3.隐写 解压压缩包得到一张图片 打开图片发现只有一个“Bu“可能缺少了什么东西,尝试更改其宽高,得到flag PS:从第二行开始,前四位是宽,后四位是高. get flag: BUGKU{a1e5aSA} 4.telnet wires hark打开数据包进行分析,根据提示对telnet进行过滤…
1.签到题 点开可见.(这题就不浪费键盘了) CTF- 2.这是一张单纯的图片 图片保存到本地,老规矩,winhex看一看 拉到最后发现 因为做过ctf新手的密码 所以一看就知道unicode 百度站长工具有解码的 可能是我复制出了问题不过答案很明显了key{you are right} 3.隐写 点开题目是压缩包,下载并解压是一张png图片 走套路查看属性什么的都不对,winhex也显示png的格式没问题 最后在winhex发现IHDR, 在winhex里面IHDR后面8个字节(好多博客说是8…
2020.09.14 下午奥力给 做题 第二十一题 细心的大象 https://ctf.bugku.com/challenges#细心的大象 这一看就是一只有故事的大象,图片详情中有东西,base64转码得MSDS456ASD123zz binwalk发现东西 自动分离发现压缩包,解压需要密码 尝试第一部发现的字符串,成功解压,发现下图 尺寸不是正方形,尝试修改尺寸,成功得到flagBUGKU{a1e5aSA} 第二十二题 爆照(08067CTF) https://ctf.bugku.com/c…
title: BugkuCTF--wp(旧版) date: 2020-4-25 tags: CTF,比赛 categories: CTF 比赛 Web篇 0x001-web2 解题思路: 1.直接按F12即可找到 0x002-计算器 解题思路: 1.按下F12发现它对输入框的长度进行了限制,先将长度调大 2.在计算给出的题点击验证即可. 0x003-web基础 $_GET 解题思路: 1.提交数据方式为GET传参,所以直接what=flag即可 参考playload:http://123.206…
第一次写博客,有不好的地方,麻烦大佬指正,我用了些时间把BugKu里的Misc的解题思路和套路整理了一下,发出来分享 各位小可爱们,右边有目录可以快速跳转哦 1.签到题 给了一张二维码,扫描关注就得到了flag 2.这是一张单纯的图片 题目给了一张图片,下载下来,然后用Winhex打开,发现末尾处有一段Unicode编码 key{you are right} 然后打开一个在线解码的网站解码就可以得到flag 这里放出解码的网址:https://tool.chinaz.com/tools/unic…
1.web2 打开网页: 哈哈,其实按下F12你就会发现flag. 2.计算器 打开网页,只是让你输入计算结果,但是发现只能输入一个数字,这时按下F12,修改一下参数,使之可以输入多个数字,修改后输入结果就拿到flag了. 3.web基础$_GET 30 打开网页,审计一下大概是要让其得到一个what=flag,于是在URL后面加上?what=flag,就得到flag了. 4.web基础$_POST 30 打开网页,审计一下大概是要让你上传一个what=flag,用hackbar来post一下就…