第一部分
misc 1 签到题目
关注公众号即可获得flag{BugKu-Sec-pwn!}
misc 2 这是一张单纯的照片
看看属性中有没有CRC或者其他信息,并没有,然后用notepad++打开,看一下头部和尾部,发现unicode编码,解码得到key{you are right}
misc 3 隐写
binwalk,zsteg并没发现flag,stegsolve查看通道写没发现,可能是高度问题,CRC爆破高度,成功拿到flag
misc 4 telnet
解压发现一个pcap文件,用wireshark打开即可获得flag,用notepad++打开也能发现flag
misc 5 眼见非实
首先.doc打不开,可能文件类型错误,使用file命令得出是zip文件,修改后缀打开发现在document.xml中找到flag
misc 6 啊达
打开压缩包发现ada.jpg照片,右键属性发现16进制字符串
用binwalk看是否包含其他文件,发现了zip文件,使用-e进行分离
得到压缩包之后发现flag.txt。但是需要密码,首先看看是不是伪密码,修改密码位之后发现打不开,排除,那就看看之前给的16进制转化为sdnisc_2018,有可能是密码,试试,正确,找到了flag{3XiF_iNf0rM@ti0n}
misc 7 又是一张图片,还单纯吗
属性,notepad++ 通道 宽度,EXIF工具都试了一遍,没有,那就是分离、但是binwalk分离不出来,使用dd进行分离,得到flag
misc 8 猜
打开图片,是刘亦菲,根据提示得到key{liuyifei}
第二部分
陆续更新中....
标签:发现,BugKu,binwalk,Misc,misc,flag,CTF,打开 From: https://www.cnblogs.com/gsupl/p/18309806