Bugku练习题---MISC---FileStoragedat】的更多相关文章

Bugku练习题---Crypto---聪明的小羊 flag:flag{6fde4163df05d900} 解题步骤: 1.观察题目,下载附件 2.根据题目描述,判断是栅栏密码,位移2位,白给题,上网随便找一个在线加解密网站进行破解 3.得出答案,提交完成 知乎地址:https://www.zhihu.com/people/yi-kuai-xiao-bing-gan-43-64/postsCSDN地址:https://blog.csdn.net/liu914589417欢迎关注评论,耶斯莫拉…
Bugku练习题---MISC---1和0的故事 flag:flag{QR_c0de_1s_1nterest1n9} 解题步骤: 1.观察题目,下载附件 2.不得不说这道题挺贵的,打开是这个样子的,由0和1组成的字符 3.观察了一会,感觉可能是跟颜色有关,黑白两色,可能是二维码,上脚本解决这道题,脚本如下: 1 import xlwt 2 3 #创建一个xls,需要安装xlwt环境库 4 book = xlwt.Workbook() 5 6 #创建一个样式(黑色填充,无边界) 7 style =…
Bugku练习题---Web---计算器 flag:flag{8b4b2f83db2992d17d770be1db965147} 解题步骤: 1.观察题目,打开场景 2.场景打开后发现是一个验证码界面,如下所示 3.尝试输入,发现只能输入一个数字,由此确定源代码有问题,得掌握基本的Html5,检查一下源代码 4.这很好办了,检查修改一下不就得了,如下所示 5.修改完以后发现可以填写两个字符了,输入答案87,得到flag 6.提交答案,完成 知乎地址:https://www.zhihu.com/p…
Bugku练习题---MISC---easy_nbt flag:flag{Do_u_kN0w_nbt?} 解题步骤: 1.观察题目,下载附件 2.通过观察题目描述和压缩包中的文件,发现这个好像是MC的一个游戏数据 3.随意看了看这些文件,感觉没什么有价值的信息,通过查看分析发现level.dat文件可能有点意思,打开看看(下面还有很多,忽略掉) 4.分析开头的Data,这是游戏数据,这里面可能会隐藏东西,搜索flag看看,发现类似答案 5.尝试提交flag,答案正确,解答完成 知乎地址:http…
Bugku练习题---MISC---FileStoragedat flag:bugku{WeChatwithSteg0} 解题步骤: 1.观察题目,下载附件 2.下载后发现是一个后缀名为.dat的文件,经过长时间的知识积累(百度)知道了这是微信的一种文件格式,这里可以用一个大佬开发的dat文件解码工具,网址送给你们 网址:https://gitcode.net/mirrors/PiaoZhenJia/WeChatDatFileDecoder?utm_source=csdn_github_acce…
Bugku练习题---MISC---啊哒 flag:flag{3XiF_iNf0rM@ti0n} 解题步骤: 1.观察题目,下载附件 2.下载以后发现是一张图片,从表面看没有什么有价值的信息 3.直接上HxD或Winhex查看十六进制,发现在结尾处有一个PK,这证明了这张图片有压缩包 4.改为压缩包格式,打开后发现有密码,尝试暴力破解并没有什么用,感觉密码量不小,换一种方法,查看一下图片的属性 5.感觉有点像十六进制,用十六进制转一下文本试试看 6.得出答案了,提交试试看,flag不对,那这个可…
Bugku练习题---MISC---蜜雪冰城~ flag:flag{1251_521_m1xueb1n9chen9ti@nm1mi} 解题步骤: 1.观察题目,下载附件 2.拿到手以后发现有好几个文件,打开一下txt和图片,观察一下其中的信息,发现图片的属性和文档中的内容能对应上,如图 3.由此确定,就是二进制,经过转换发现(0,0,0)代表1,(255,255,255)代表0,按顺序列出进行二进制字符换算,得到如下内容 4.尝试输入flag,发现并不对,感觉这个开头应该是一个软件,上百度搜索果…
Bugku - Misc图穷匕见 - Writeup 原文链接:http://www.cnblogs.com/WangAoBo/p/6950547.html 题目 给了一个jpg图片,下载图片 分析 图片下载后,先右键查看属性,有如下发现: 图片的标题图穷flag见以及题目图穷匕见都暗示该图片在文件末尾隐藏了信息,主题会画图吗的作用下文再分析 步骤 用16进制编辑器(如010editor)打开图片,找到jpg的文件尾FF D9,发现其后还有大量的数据 将之后的数据保存到txt中 乍一看无从下手,…
攻防世界 Misc 新手练习区 ext3 bugku Writeup 题目介绍 题目考点 WinHex工具的使用 linux磁盘挂载mount命令 Writeup 下载附件拖进winhex分析一下,查找文本 flag 关键字 我这里将附件重命名为linux,检索一下关键字flag strings linux | grep flag 挂载在/mnt/hgfs/a目录下 进入/mnt/hgfs/a/O7avZhikgKgbF,看到flag 看到flag应该是base64编码,解码得到flag…
Bugku CTF练习题---MISC---贝斯手 flag:flag{this_is_md5_and_base58} 解题步骤: 1.观察题目,下载附件 2.下载后进行解压,得到了一张图片.一个压缩包.一个文档 3.查看一下压缩包,有密码,先不管了,看看介绍,说到了缝纫机乐队女主角巴拉巴拉的,没有啥价值,女神是古力娜扎,压缩包有密码,迷茫 4.突然注意到介绍的文档中右侧滚动条可以拖到最下面,斯国一内,是flag提示,古力娜扎的出生年份咯 5.百度搜索得到压缩包解压密码,也可暴力破解打开,得到f…
Bugku CTF练习题---MISC---telnet flag:flag{d316759c281bf925d600be698a4973d5} 解题步骤: 1.观察题目,下载附件 2.拿到手以后发现是一个pcapng格式的文件,数据包咯,上Wireshark打开看看 3.按照习惯,直接追踪流,没想到啊没想到 4.得到答案,提交完成 知乎地址:https://www.zhihu.com/people/yi-kuai-xiao-bing-gan-43-64/posts CSDN地址:https:/…
Bugku CTF练习题---MISC---眼见非实 flag:flag{F1@g} 解题步骤: 1.观察题目,下载附件 2.拿到手以后发现是一个压缩包,打开是一个Word文档,观察其中的内容,除了开头的PK没有发现任何有用的信息,判断是压缩包格式 3.改为压缩包之后,发现其中有好多个文件,接下来通过全局搜索发现document.xml这个文件有点东西,打开看一下 4.发现flag答案位置,如下图 5.复制提交答案,完成 CSDN地址:https://blog.csdn.net/liu91458…
Bugku CTF练习题---MISC---宽带信息泄露 flag:053700357621 解题步骤: 1.观察题目,下载附件 2.下载到电脑里发现是一个bin文件,二进制文件的一个种类,再看名称为conf,有点像配置文件,上网查了一下,需要使用RouterPassView工具进行查看,附送个下载地址: 下载地址:http://www.pc6.com/softview/SoftView_50028.html 3.把bin文件放入其中,根据题目要求,flag就是用户名,直接ctrl+F搜索use…
Bugku CTF练习题---MISC---这是一张单纯的图片 flag:key{you are right} 解题步骤: 1.观察题目,下载附件 2.打开以后发现是一张图片,修改文件扩展名,查看属性等都试过了,没看到任何东西 3.直接上Hxd文本编辑器,习惯性滑到最下面,发现一串比较有特点的字符串,如下图 4.经过头脑风暴,这个好像是Unicode编码,直接百度找网站进行解码 解密地址:https://tool.chinaz.com/tools/unicode.aspx 5.复制粘贴,进行转换…
Bugku CTF练习题---加密---ok flag:flag{ok-ctf-1234-admin} 解题步骤: 1.观察题目,发现规律 2.发现所有内容都是ook写的, 直接上网搜索一下原因,发现这是个ook编码,直接找个解密网站复制粘贴就可以了 3.把ook所有内容复制到输入框内,点击ook to text,即可得出答案 4.复制提交,完成…
Bugku CTF练习题---加密---聪明的小羊 flag:KEY{sad23jjdsa2} 解题步骤: 1.观察题目,发现其中的信息 2.经过题目判断,得知该题属于栅栏密码的一种,并且介绍中表明了密文,直接解密,打开解密工具 3.直接把密文复制进去,选择栅栏密码解密,发现第三个明文比较有规律,提交 4. 提交答案,完成…
Bugku CTF练习题---分析---flag被盗 flag:flag{This_is_a_f10g} 解题步骤: 1.观察题目,下载附件 2.下载的文件是一个数据包,果断使用wireshark打开查看,直接HTTP流 3.追踪一下HTTP数据流,发现是这样的,发现其中有很多敏感信息,仔细观察,emm,答案写出来了,提交就完事了 4.提交答案,完成…
Bugku CTF练习题---杂项---隐写3 flag:flag{He1l0_d4_ba1} 解题步骤: 1.观察题目,下载附件 2.打开图片,发现是一张大白,仔细观察一下总感觉少了点东西,这张图好像不是完整的 3.打算使用UE打开看看,调整一下高度,在第二行把01和后面的00改成02和A7,调整一下高度. 4.调整后高度进行保存,再点开图片看看,果然得出了答案,直接提交…
Bugku CTF练习题---加密---凯撒部长的奖励 flag:SYC{here_Is_yOur_rEwArd_enjOy_It_Caesar_or_call_him_vIctOr_is_a_Excellent_man_if_you_want_to_get_his_informations_you_can_join_us} 解题步骤: 1.观察题目,思考题目内容,感觉是凯撒加密 2.祭出大杀器尝试一下,打开CTFcrack,选择凯撒密码解密 3.把凯撒部长给的密码输入一下,看看能不能破解 4.…
Bugku CTF练习题---社工---信息查找 flag:KEY{462713425} 解题步骤: 1.观察题目,思考题目内容,了解答案是群号 2.这里涉及到好多的信息,首先有网址,第二个是今日头条,以此分析,应该进入到今日头条进行搜索 3.打开第一个网页,黑客爆出联系方式 4.把群号按照正确格式填入,提交完成…
Bugku CTF练习题---社工---密码 flag:KEY{zs19970315} 解题步骤: 1.观察题目,思考题目要求 2.发现其中有姓名和生日这两个信息.从社工角度出发,感觉可能是名字+生日,经过尝试得出答案,超级简单 例如: 1-zhangsan19970315 2-zhangsan970315 3-ZS19970315 4-zs19970315 3.经过尝试,符合上面第4个,提交答案,注意格式,完成…
这个题做了好几个小时,因为没有writeup,一点一点摸索,做题思路写出来给大家交流 首先这是一个zip.rar压缩包,下载下来第一步就是拖进hexeditor中观察,检查下文件的头尾结构是否有问题,根据文件头判断这是个zip压缩的文件,改后缀名zip,直接解压得到一个目录,目录中两个文件flag.rar和flag.txt,flag.txt文件很小,二进制.属性内容各种查看确定没有隐藏信息,这样重点就是flag.rar 打开flag.rar报错,说secret.png文件头损坏,然后在rar对话…
下载的文件是一个bmp文件,在我的印象中bmp好像没有什么隐写技巧,有些慌张. 既然是二维码,那不妨先扫一下试一试 哈哈!就不告诉你flag在这里! 嗯,意料之中 1首先我把它放到了stegosolver中,看是不是有一些隐藏的东西,一无所获 2放到kali中,嗯,本来也没有什么期望 3看详细信息,也没有什么特殊的 4我们还有010editor 除了一开始的bm全是乱码,拉到最后面,发现了一些有趣的东西 1461541411471731101411661451371710601251371201…
打开是以下内容 先看一下给了哪些提示 1.介绍 没了?不,拉到最底下还有 2.女神剧照 密码我4不会告诉你的,除非你知道我的女神是哪一年出生的(细品) 大致已经明白了,四位数密码,出生年份 文件是以下内容 5+58==327a6c4304ad5938eaf0efb6cc3e53dcCFmZknmK3SDEcMEue1wrsJdqqkt7dXLuS 5=md5,58=base58,前32位进行MD5解密 解密网址:https://www.somd5.com/ 剩余部分进行base58解密 解密网址…
RHCE7.0练习题汇总38 RHCSA部分 关于密码破解,在上午的考试中需要我们自己安装图形化界面和破解root密码,root的密码按照题目的要求来进行修改.可以使用单用户模式或者使用上课讲的re.break都可以. re.break方法: 删除 console=ttys0,115200n8这句话 在最后加入rd.break 进入交换模式以后输入下列指令: 1 2 3 4 5 mount -o remount,rw /sysroot chroot /sysroot passwd #密码 tou…
2017.11.11 B201 练习题思路及解题方法 题目类型及涵盖知识点 本次总共有6道题目,都属于MISC分类的题目,涵盖的知识点有 信息隐藏 暴力破解 音轨,摩斯电码 gif修改,base64原理 序列密码 各题的解题思路及过程 签到题:隐写诶.jpeg[知识点:信息隐藏] 本题为 隐写诶.jpeg 的图片文件,可以对该文件尝试一些基本的图片隐写解题思路,如将文件后缀名由 .jpeg 更改为 .txt 后利用记事本打开,或直接对文件点击右键后 打开方式→记事本打开,在打开的记事本窗口中获得…
题目:bugku Misc论剑 第一步:在winhex里分析 发现文件头有两个 两个jpg文件中间还有一段二进制码 在kali里分离出两个一样jpg图片,但是没有什么发现 二进制码解出来也没有flag 然后就没有了思路... 找到网上的wp做了一遍,收获很多 修改jpg的宽高:FF C2 XX XX XX (四个数字作为高度)(四个数字作为宽度) 不过不是所有的jpg图片都可以这样修改,具体是怎么样还不清楚. 修改之后发现图片下方出现了被遮挡一部分的flag 2. 7z文件的文件头:37 7A…
目录 泪目 1.this_is_flag 2.pdf 3.如来十三掌 4.give_you_flag 5.坚持60s 6.gif 7.掀桌子 8.ext3 9.stegano 10.SimpleRAR 10.base64stego 泪目 说参加ctf也有点老了吧, 啊sir. 跟着千峰的网络安全学了小一年(断断续续), 就讲了一点windows, Linux, 虚拟机相关, kali, 甚至网络拓扑交换机路由器防火墙配置, 直接拉网线出道有没有. 泪目 有木有!有木有!. 慎重选择教程! 就当这…
题目打包在这里 提取码:fhkb MISC 流量包分析 流量包_1 流量包_2 流量包_3 图片隐写 图片隐写_1 图片隐写_2 图片隐写_3 图片隐写_4 图片隐写_5 图片隐写_6 音频隐写 音频隐写_1 音频隐写_3 音频隐写_4 音频隐写_5 取证分析 取证分析_1 取证分析_2 神秘的文件 disk 流量包分析 流量包_1 是一个日志文件,用 notepad++打开查看,更清晰明了一些,利用插件解码 大致看了一下是二分法的sql盲注 ,每一条语句返回的状态码有200和404 我们往后继…
第一次写博客,有不好的地方,麻烦大佬指正,我用了些时间把BugKu里的Misc的解题思路和套路整理了一下,发出来分享 各位小可爱们,右边有目录可以快速跳转哦 1.签到题 给了一张二维码,扫描关注就得到了flag 2.这是一张单纯的图片 题目给了一张图片,下载下来,然后用Winhex打开,发现末尾处有一段Unicode编码 key{you are right} 然后打开一个在线解码的网站解码就可以得到flag 这里放出解码的网址:https://tool.chinaz.com/tools/unic…