首页 > 其他分享 >Misc基础题目-BugKu-CTF

Misc基础题目-BugKu-CTF

时间:2024-07-18 16:18:06浏览次数:5  
标签:发现 BugKu binwalk Misc misc flag CTF 打开

第一部分

misc 1 签到题目

关注公众号即可获得flag{BugKu-Sec-pwn!}

misc 2 这是一张单纯的照片

看看属性中有没有CRC或者其他信息,并没有,然后用notepad++打开,看一下头部和尾部,发现unicode编码,解码得到key{you are right}
image
image

misc 3 隐写

binwalk,zsteg并没发现flag,stegsolve查看通道写没发现,可能是高度问题,CRC爆破高度,成功拿到flag
image

misc 4 telnet

解压发现一个pcap文件,用wireshark打开即可获得flag,用notepad++打开也能发现flag
image

misc 5 眼见非实

首先.doc打不开,可能文件类型错误,使用file命令得出是zip文件,修改后缀打开发现在document.xml中找到flag
image

misc 6 啊达

打开压缩包发现ada.jpg照片,右键属性发现16进制字符串
image
用binwalk看是否包含其他文件,发现了zip文件,使用-e进行分离
image
得到压缩包之后发现flag.txt。但是需要密码,首先看看是不是伪密码,修改密码位之后发现打不开,排除,那就看看之前给的16进制转化为sdnisc_2018,有可能是密码,试试,正确,找到了flag{3XiF_iNf0rM@ti0n}

misc 7 又是一张图片,还单纯吗

属性,notepad++ 通道 宽度,EXIF工具都试了一遍,没有,那就是分离、但是binwalk分离不出来,使用dd进行分离,得到flag
image
image

misc 8 猜

打开图片,是刘亦菲,根据提示得到key{liuyifei}

第二部分

陆续更新中....

标签:发现,BugKu,binwalk,Misc,misc,flag,CTF,打开
From: https://www.cnblogs.com/gsupl/p/18309806

相关文章

  • [misc]-压缩包-zip
    题目:拼在一起解下base64就有flag打开附件,发现都是68个小的压缩文件,且是加密的,根据题目提示,考虑crc32碰撞。importzipfileimportstringimportbinasciiimportbase64d=open('rs.zip','wb')b64=''dic=string.ascii_letters+string.digits+'{}_+/='......
  • [GYCTF2020]Ez_Express 1
    原型链污染,信息收集,命令执行,代码审计这个题我在做之前学了p神的教程https://www.leavesongs.com/PENETRATION/javascript-prototype-pollution-attack.html打开后可以发现是一个登录界面,之后我们先进行信息收集找到了www.zip这个文件,然后得到了源码index.jsvarexpress=req......
  • buuctf-web 解题过程
    [SUCTF2019]UploadLabs2源码//admin.php<?phpinclude'config.php';classAd{public$cmd;public$clazz;public$func1;public$func2;public$func3;public$instance;public$arg1;public$arg2;publ......
  • ctfshow web入门 xss web327--web333 存储型和七七八八的
    存储型漏洞web327这道题貌似和反射型的xss差不多,直接打就行web328body和svg的好像不行<script>window.open('http://ceye地址/'+document.cookie)</script><script>window.open('http://hrcgnc.ceye.io/'+document.cookie)</script>先注册,密码多于6位很明显在这......
  • [SMC+OpenSSL]r3ctf nSMC
    SMC参考文章:https://www.cnblogs.com/hetianlab/p/17199400.htmlSMC实现的主要步骤包括:1.读取PE文件并找到需要加密的代码段。2.将代码段的内容进行异或加密,并更新到内存中的代码段。3.重定向代码段的内存地址,使得加密后的代码能够正确执行。4.执行加密后的代码段。OpenSS......
  • [MRCTF2020]Ezpop(反序列化)
    打开题目即可得源码Welcometoindex.php<?php//flagisinflag.php//WTFISTHIS?//LearnFromhttps://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%9C%AF%E6%96%B9%E6%B3%95//AndCrackIt!classModifier{protected$var......
  • 【总结】逻辑运算在Z3中运用+CTF习题
    国际赛IrisCTF在前几天举办,遇到了一道有意思的题目,特来总结。题目附件如下:......
  • [MRCTF2020]套娃 1
    目录第一层$_SERVER函数的用法第二层第三层第一层查看源码$query=$_SERVER['QUERY_STRING'];if(substr_count($query,'_')!==0||substr_count($query,'%5f')!=0){die('Y0uareSocutE!');}if($_GET['b_u_p_t']!......
  • 【THM】Mr Robot CTF练习
    【THM】MrRobotCTF练习基于电视剧《黑客军团》,你能得到这个靶机的根权限吗?你能得到这台黑客军团风格靶机的根权限吗?这是一个适用于初学者/中级用户的虚拟机。机器上有3个隐藏的钥匙,你能找到它们吗?感谢LeonJohnson创造了这台靶机。本机器在创建者的明确许可下在此处使用......
  • 使用Apache POI 处理Miscrosoft Office各种格式文件
    介绍ApachePOI是一个处理MiscrosoftOffice各种文件格式的开源项目。简单来说就是,我们可以使用POI在Java程序中对MiscrosoftOffice各种文件进行读写操作。一般情况下,POI都是用于操作Excel文件。ApachePOI的应用场景:●银行网银系统导出交易明细●各种业务系......