博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
bugku杂项
阅读量:3961 次
发布时间:2019-05-24

本文共 848 字,大约阅读时间需要 2 分钟。

签到(50)

扫码即可得到flag

眼见非实(ISCCCTF)(50)

文件头格式

1.将文件下载下来发现文件的名称是zip,根据这个提示我们将这个文件修改为1.zip,解压发现是一个word文档(眼见非实)打开发现是乱码

2.眼见非实emmmm这是题目给我们的提示,我们将这个word文档放到HxD中进行分析发现文件头竟然是50 4B 03 04
3.我们将这个的后缀变为.zip再次解压一次
在这里插入图片描述
打开文件发现
在这里插入图片描述
在word/setting.xml发现flag
在这里插入图片描述

宽带信息泄露(60)

bin一般指二进制文件,这个后缀比较通用无法确定它具体是什么工具创建的。根据题目给出的提示是宽带信息,于是想到工具RoutePassView

在这里插入图片描述运行之后用搜索功能搜索username找到宽带用户名。

根据提示flag即为宽带用户名。

come_game(60)

下载之后发现是一个游戏。在这里插入图片描述我们试着玩一局发现生成几个文件

在这里插入图片描述进行通关玩耍,会发现生成一个文件,用记事本打开,你会发现发现里面记录了通关数,考虑更为为最后一关在这里插入图片描述
保存后打开游戏我们就发现了flag
在这里插入图片描述这里有一个坑需要注意就是这里并不是flag的格式而是SYC{}这种格式。

做个游戏(08067CTF)(80)

打开发现这是一个java应用程序

在这里插入图片描述
这道题我的解题思路和网上的有所不同,我用了一款java反编译工具
在这里插入图片描述在PlaneGameFrame.class中发现了flag在这里插入图片描述
这算是一种投机取巧的一种解题方法吧。。。。

细心的大象(100)

从网站提供的百度网盘链接中下载一个文件为1.jpg.zip

直接使用binwalk查看,是一个普通的zip压缩包。里面有一个名为1.jpg的文件。
在这里插入图片描述提取的zip文件与源文件相同。rar文件应该是隐藏在jpg文件中。

rar文件解压缩需要密码。通过查看jpg文件的属性,备注中有一堆编码,使用base64解码,得到MSDS456ASD123zz。

在这里插入图片描述解压缩rar文件获得2.png
在这里插入图片描述修改长宽获得flag:BUGKU{a1e5aSA}

你可能感兴趣的文章
J2EE总结(宏观把握)
查看>>
什么是Dojo?与Jquery宏观对比,结果如何?
查看>>
Asp.Net+Jquery.Ajax详解8-核心$.ajax
查看>>
我的工作日志2
查看>>
我的工作日志5
查看>>
aspx上传、预览图片
查看>>
我的工作日志6
查看>>
我的软件工程之路(五)—四个月总结
查看>>
从入职到离职的收获——ICT四个月
查看>>
项目中用到的一个导入Excel的方法
查看>>
项目中一个用于导出word的方法
查看>>
项目中用到小技术点
查看>>
管理数据库连接不得不注意的地方
查看>>
KS系统总结
查看>>
测试Jsp 静态包含和动态包含
查看>>
简析几种常用的Web监听
查看>>
Web应用过滤器Fileter
查看>>
代理模式(Proxy)
查看>>
采用动态代理对事务进行封装
查看>>
采用ThreadLocal维护Connection
查看>>