首页 > 其他分享 >Bugku——MISC

Bugku——MISC

时间:2024-07-19 21:09:08浏览次数:5  
标签:Bugku pattern MISC +++++ Ook 010 flag 图片

1和0的故事

一打开附件全是0和1数字,首先想到的是二进制,试了一下行不通,之后又想到摩斯密码,也不行,看了wp说是表示黑白两个颜色的,也就是可以构成一个二维码,脚本:

点击查看代码
import xlwt

workbook = xlwt.Workbook()
worksheet = workbook.add_sheet('My Sheet')

# 颜色填充
pattern = xlwt.Pattern()  # Create the Pattern
pattern.pattern = xlwt.Pattern.SOLID_PATTERN  # May be: NO_PATTERN, SOLID_PATTERN, or 0x00 through 0x12
pattern.pattern_fore_colour = 0  # May be: 8 through 63. 0 = Black, 1 = White, 2 = Red, 3 = Green, 4 = Blue, 5 = Yellow, 6 = Magenta, 7 = Cyan, 16 = Maroon, 17 = Dark Green, 18 = Dark Blue, 19 = Dark Yellow , almost brown), 20 = Dark Magenta, 21 = Teal, 22 = Light Gray, 23 = Dark Gray, the list goes on...
style = xlwt.XFStyle()  # Create the Pattern
style.pattern = pattern  # Add Pattern to Style

with open("1和0的故事.txt", "r") as f:
    data = [list(i.strip()) for i in f.readlines()]
    flag = [
        [1, 1, 1, 1, 1, 1, 1],
        [1, 0, 0, 0, 0, 0, 1],
        [1, 0, 1, 1, 1, 0, 1],
        [1, 0, 1, 1, 1, 0, 1],
        [1, 0, 1, 1, 1, 0, 1],
        [1, 0, 0, 0, 0, 0, 1],
        [1, 1, 1, 1, 1, 1, 1]
    ]

    for i in range(len(data)):
        for j in range(len(data[1])):
            a = int(data[i][j])
            # 左上角定位标志
            if i < 7 and j < 7 and flag[i][j] == 1:
                worksheet.write(i, j, '', style)
            # 左下角定位标志
            elif i > 17 and j < 7 and flag[i - 18][j] == 1:
                worksheet.write(i, j, '', style)
            # 右上角定位标志
            elif i < 7 and j > 17 and flag[i][j - 18] == 1:
                worksheet.write(i, j, '', style)
            elif a == 1:
                worksheet.write(i, j, '', style)
        worksheet.col(i).width = 500  # 设置列宽(无法设置行高)

workbook.save('0和1的故事.xls')

![image](/i/l/?n=24&i=blog/3314077/202407/3314077-20240719205755653-1455867396.png) 补全就得到flag ![image](/i/l/?n=24&i=blog/3314077/202407/3314077-20240719205822081-1832446956.png)

flag{QR_c0de_1s_1nterest1n9}

这是一张单纯的图片

下载附件后是一张图片,先是查看属性,没有什么信息,拖入010中,文件尾部是Unicode编码
image

image
随波逐流(Unicode转ASCII码)跑出来的结果:
image
key{you are right}

隐写

下载附件是一个压缩包,解压后是一张图片

image
拖入010中没有什么信息,将图片的高度改为和宽度一样,就看见了flag
image
BUGKU{a1e5aSA}

telnet

用wireshark打开,直接搜flag就出来了
image
flag{d316759c281bf925d600be698a4973d5}

眼见非实

打开文档含有pk,用010打开,发现文件是PK开头,改后缀
在这个文件下的文本中有flag
image
这个是错的,再找
image

这三个也是错的
在document.xml中含有flag

image

flag{F1@g}

啊哒

下载附件后是一张图片,查看属性发现照相机序号里面有一串字符
image
拖入010中发现文件尾有PK,binwalk分离得到一个压缩包,但是里面的flag.txt文件是需要密码的,爆破不行,想到刚才的照相机序号,用16进制转ASCII码
image
密码:sdnisc_2018
image
flag{3XiF_iNf0rM@ti0n}

ok

下载附件后是一个ook密文,文件内容:

点击查看代码
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook! Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook. Ook? Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook! Ook! Ook! Ook!
Ook! Ook! Ook? Ook. Ook? Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook! Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook. Ook? Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook!
Ook. Ook? Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook!
Ook! Ook! Ook! Ook? Ook. Ook? Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook! Ook!
Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook!
Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook?
Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook!
Ook! Ook! Ook! Ook! Ook? Ook. Ook? Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook!
Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook!
Ook! Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook!
Ook. Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook. Ook? Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook!
Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook! Ook. Ook. Ook. Ook. Ook. Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook?
Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook?
Ook. Ook? Ook! Ook. Ook? Ook! Ook. Ook! Ook. Ook! Ook! Ook! Ook! Ook! Ook.
Ook! Ook! Ook! Ook! Ook! Ook. Ook. Ook. Ook! Ook. Ook? Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook!
Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook!
Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook? Ook. Ook? Ook!
Ook. Ook? Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook!
Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook. Ook! Ook! Ook! Ook! Ook! Ook!
Ook! Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook.
Ook. Ook. Ook. Ook! Ook. Ook? Ook. 

用在线工具得到flag
flag{0a394df55312c51a}

[+-<>]

题目:
+++++ +++++ [->++ +++++ +++<] >++.+ +++++ .<+++ [->-- -<]>- -.+++ +++.< ++++[ ->+++ +<]>+ +++.< +++++ +++[- >---- ----< ]>--- ----- ---.< +++++ ++[-> +++++ ++<]> +++.< +++++ +[->- ----- <]>-- ----- -.--. ----. --.++ +++++ +.<++ ++++[ ->+++ +++<] >++++ +.++. <++++ ++[-> ----- -<]>- ----- ----. -.<++ +++++ [->++ +++++ <]>+. ----. ++++. <++++ +++[- >---- ---<] >---- .+.<+ +++++ ++[-> +++++ +++<] >++++ +++++ ++.<
用在线工具就OK了
flag{0d86208ac54fbf12}

又一张图片,还单纯吗

用foremost分离,得到一张图片,就是flag
image
falg{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}

image
题目描述:是一位人物名字全拼
image
看这个图片有点像刘亦菲
flag:key{liuyifei}

宽带信息泄露

image
提示:flag{宽带用户名}
这道题涉及到了一个工具:routerpassview
将conf.bin拖入工具中,搜索username就欧克了
image

隐写2

下载附件后是一张图片,属性中发现主题那有信息
image
拖入010尾部发现还有一个为压缩包
image
用binwalk解压得到一张图片和一个压缩包,缩包是有密码的
image
提示密码是三个数,图片说到是斗地主,将查理曼和雅典娜在百度中搜索,分别代表K和Q结果不对,说是要爆破的到密码,不知道为啥我的工具有问题没爆破出来,借助一下wp中的密码:871
又是一张图片:
image
拖入010,文件尾部是flag
image
base 64
image
f1@g{0u Are a h@cker!}

easy_nbt

这道题毫无思路,看下面的评论:下载后解压得到NEWWORLD文件夹,将level.dat后缀修改为.zip,解压为level后用文本文档打开,查找到flag
image
flag{Do_u_kN0w_nbt?}

ping

下载附件后是一个压缩包,解压是一个流量包,用wireshark打开,注意看:下方的字母最后一个连接起来就是flag
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
flag{dc76a1eee6e3822877ed627e0a04ab4a}
我终于能明白题目的标题是嘛意思了 就是将流量包中的数据ping(拼)接起来

赛博朋克

下载附件后是一个压缩包,伪加密,一个txt文件拖入010发现是png格式,该后缀,得到一张图片:
image
setsolve中:
image
flag{Hel1o_Wor1e}

标签:Bugku,pattern,MISC,+++++,Ook,010,flag,图片
From: https://www.cnblogs.com/YangSIY/p/18306195

相关文章

  • Misc基础题目-BugKu-CTF
    第一部分misc1签到题目关注公众号即可获得flag{BugKu-Sec-pwn!}misc2这是一张单纯的照片看看属性中有没有CRC或者其他信息,并没有,然后用notepad++打开,看一下头部和尾部,发现unicode编码,解码得到key{youareright}misc3隐写binwalk,zsteg并没发现flag,stegsolve查看通......
  • [misc]-压缩包-zip
    题目:拼在一起解下base64就有flag打开附件,发现都是68个小的压缩文件,且是加密的,根据题目提示,考虑crc32碰撞。importzipfileimportstringimportbinasciiimportbase64d=open('rs.zip','wb')b64=''dic=string.ascii_letters+string.digits+'{}_+/='......
  • 使用Apache POI 处理Miscrosoft Office各种格式文件
    介绍ApachePOI是一个处理MiscrosoftOffice各种文件格式的开源项目。简单来说就是,我们可以使用POI在Java程序中对MiscrosoftOffice各种文件进行读写操作。一般情况下,POI都是用于操作Excel文件。ApachePOI的应用场景:●银行网银系统导出交易明细●各种业务系......
  • Misc专项
    文件操作与隐写1、文件类型的识别1、文件头部未被破坏的情况下(1)file命令识别出file.doc为jpg类型打开图片之后没有发现flag,用notepad++打开,发现末尾有unicode编码的数据,解码发现了flag(2)winhex通过winhex程序查看文件头类型,根据文件头部内容去判断文件的类型(3)notepad+......
  • 【CTF入门】BUUCTF Misc刷题(持续更新)
    【CTF入门】BUUCTFMisc刷题签到点开发现签到题直接把flag交出来了,直接复制提交即可考点:了解CTF中flag的格式一般为flag{}金三胖下载文件,发现里面是一张gif图片,我们查看一下发现总有东西一闪而过这里我们介绍第一个在Misc图像隐写中非常常用的工具——StegSolveStegSolve......
  • 不存在的misc密码
    工具CyberChef千千秀字随波逐流工作室CTF在线工具Bugkubase家族base16666C61677B3132333435363738397Dbase32MZWGCZ33GEZDGNBVGY3TQOL5base45U.C5EC$PFQF60R6J%6%47Z2base583sCWBxPYGkdVfKBgHsruabase62ko4RLHSQGg5zPcaYwLozbase64ZmxhZ3sxMjM0NTY3ODl9b......
  • jdk17 package sun.misc.BASE64Encoder 报找不到符号
    解决办法:对于只需要Base64编码的简单场景,可以考虑使用Java8及以上版本提供的内置`java.util.Base64`类,这是一个标准API,无需额外引入任何库: //importsun.misc.BASE64Encoder;//java8importjava.util.Base64;//java17publicclassBase64EncodingExample{......
  • Linux MISC 驱动实验学习
    LinuxMISC驱动实验学习misc的意思是混合、杂项的,因此MISC驱动也叫做杂项驱动,也就是当我们板子上的某些外设无法进行分类的时候就可以使用MISC驱动。MISC设备驱动简介MISC设备驱动就用于解决此问题。MISC设备会自动创建cdev,不需要像我们以前那样手动创建,因此采用MI......
  • 猫头虎分享已解决Bug || 服务器配置错误(Server Configuration Error): ServerMisconfig
    ......
  • Misc(17)——CTFHub
    Gradientsky下载题目附件,是一张图片:查看属性:无重要信息,拖入010中,搜索ctf,得到flag:word文件本质下载附件,是一个word文件,打开一堆文字:楚人居贫,读《淮南子》,得“螳螂伺蝉自障叶,可以隐形”,大喜。遂于树下仰望,欲觅螳螂伺蝉自障叶。偶见之,即缘而摘之,然不慎叶落树下。树下先有落......