BugKu_MISC_(3)


文章目录

  • BugKu_MISC_(3)
  • 前言
  • 0X11 眼见非实
  • 0X12 赛博朋克
  • 0X13 Snowfall
  • 0X14 贝斯手
  • 0X15 blind_injection

前言

BugKu平台练习wp


提示:以下是本篇文章正文内容,下面案例可供参考

0X11 眼见非实


解压,打开文件

又是一堆乱七八糟的东西
用winhex打开,搜索flag并没有搜到。。。
那换一个,用wireshark打开看一下数据包,有好多条,挨个点过来看一下

好像发现了什么,从第一个点到第四个我们可以看到如下





这。。。Ping 拼?
那就挨个拼过来呗
最后得到结果:flag{dc76a1eee6e3822877ed627e0a04ab4a}

0X12 赛博朋克

打开压缩包,结果它需要密码

那就进winhex看看趴

是zip压缩包没错了
zip压缩包由三个部分组成:压缩源文件数据区 + 压缩源文件目录区 + 压缩源文件目录结束标志。
50 4B 03 04是压缩源文件数据区头文件的标记,那应该就有一个尾,50 4B 01 02是压缩源文件目录区头文件的标记


以50为第一处,找到第9、10处数值位置,这里就是全局方式位标记。我们看到第9处数值为09,第9处数值如果是奇数就代表有密码,偶数代表无密码。我们将09改为08试试
保存,解压

得到一个txt文件,打开看到一堆乱码,也没有flag这个词


放到winhex里面看一下,发现它一个是png后缀

改一下后缀,得到了一张图

查看了这个图片的属性,没有发现什么有用的信息。
尝试将宽高改为相同大小,结果得到如下所示

这。。。那就从我工具包的角落扒拉出来stegsolve,最常见的就是LSB隐写,RGB模式,设置好之后就上下翻一下,可以看到最上面就有我们要的flag

0X13 Snowfall

这题打开压缩包是两个文档


应该是按照它的名字来,分为步骤1和步骤2,我分别打开看了一下总结出来就是这是一个无限套娃题,没了

后面我去网上找了一下其他大佬的博客
参考链接:
(1条消息) BugKu——snowfall的WP_pifushu的博客-CSDN博客

https://blog.csdn.net/weixin_45696568/article/details/111413521
https://www.cnblogs.com/ainsliaea/p/15781990.html
https://blog.csdn.net/weixin_58111246/article/details/122355518

先把step1放到在线工具(https://vii5ard.github.io/whitespace/)里面去run一下

当然也可以用大佬的脚本提取

 s=open("step1.txt","rb").read()a=""for i in s:if i==32: #空格a+="0"elif i==9: #taba+="1"elif i==10: #换行a+=" "
for i in a.split(" 1 "):i=int(i,2)print(chr(i),end="")


拿到一个key:H0wt0Pr1ntAWh17e5p4ceC0de
还有一个提示whitespace


那就再把step2放到里面去run一下

在这里面可以看到应该是有flag的,但是它在一个压缩包里面
用大佬的脚本把它提取出来

x=[55,122,188,175,175-136,28,0,4,233,178,103,148,176,0,0,0,0,0,0,0,106,0,0,0,0,0,0,0,205,61,162,91,148,163,10,161,6,123,111,146,146+49,146+49+34,199,77,197,176,226,227,44,177,43,96,96+65,183,25,95,211,125,125+96,70,102,117,157,157+62,2,113,89,134,199,190,90,208,208-95,208-95-111,30,131,134,158,192,184,130,200,200-151,95,169,69,184,36,202,202-133,2,2+67,160,13,36,13,176,115,55,167,181,220,220-76,24,156,128,159,52,143,143-79,170,177,64,129,83,122,169,169+83,159,170,33,201,53,141,86,73,35,149,56,209,111,227,46,146,218,18,60,77,165,165-142,248,248-210,248-210+175,201,136,18,18+231,150,90,225,225+30,225+30-60,101,23,65,13,144,238,93,93-62,93-62+119,182,136,40,73,137,105,218,218-218,0+3,2,92,123,123+127,128,137,207,217,187,15,15+187,15+187-48,187,172,229,221,223,77,58,56,62,234,238,238-63,206,236,90,65,197,234,53,242,98,189,93,69,135,58,1,1+3,6,0,1,9,128,176,0,7,11,1,1-1,2,2+34,6,6+235,7,1,18,18+65,15,181,85,78,250,249,198,199,186,171,74,81,185,17,229,245,136,33,33,1,0,0+1,1-1,0+12,128,162,131,85,0,8,10,1,1+125,78,78-65,98,0,0,5,1,1+16,19,0,102,0,108,0,97,0,103,0,46,0,116,0,120,0,116,0,0,0,25,0,20,10,1,0,50,92,151,50,148,119,119+96,1,21,6,6-5,0,0+32,0,0,0,0,0]f=b''
for i in x:f += i.to_bytes(1,'big')out=open("1.7z","wb")
out.write(f)

得到一个压缩包,解压时需要密码,应该就是我们step1 run出来的那个key

解压之后打开却发现里面没有flag,但是有很多空格和回车,那就跟step2一样再来一次(果然在套娃)


x=[98, 117, 103, 107, 117, 123, 70, 49, 120, 65, 110, 69, 53, 111, 108, 97, 110, 103, 80, 114, 48, 103, 114, 52, 109, 84, 48, 67, 97, 112, 55, 117, 114, 101, 84, 104, 51, 70, 49, 52, 103, 125]f2=b''
for i in x:f2 += i.to_bytes(1,'big')out=open("2.7z","wb")
out.write(f2)
print(f2)


bugku{F1xAnE5olangPr0gr4mT0Cap7ureTh3F14g}

0X14 贝斯手


把压缩包解开得到如下文件

一开始我想先解压一下flag的压缩包,结果发现需要密码,那就应该跟后面两个文件有关联,先看一下介绍,打开发现有用信息:腿


那就看一下女神的剧照看看到底是谁

这不是古力娜扎的剧照,饰演人物丁建国嘛
照片里面没有腿,那就改一下图片的大小,结果得到的却是一片黑

再看一遍简介,后面还有东西

提取有用信息

密码四位数、是古力娜扎出生那年,猴年且是闰年

我是算不出来又是猴年的闰年,公众人物百度应该知道


那就是1992



这是还需要解码5+56应该就是MD5+base58

Md5  327a6c4304ad5938eaf0efb6cc3e53dc
Base58  CFmZknmK3SDEcMEue1wrsJdqqkt7dXLuS

解密得到

Md5  flag
Base58  {this_is_md5_and_base58}



0X15 blind_injection


根据题目的意思,这题应该关于sql盲注的
将压缩包解压得到一个文件,然后用wireshark打开它,有因为sql盲注是基于HTTP的,所以我们就过滤一下


这样看着有点奇怪,我们把它导出来趴


这里选择导出对象为http


按照大小排序

拼凑一下得到flag{e62d3da86fe34a83bbfbdb9d3177a641}
(这里很奇怪,它是e62,可能是大小排序的时候出了问题,建议把它导出来看文件拼凑)


BugKu_MISC_(3)相关推荐

  1. Bugku_Misc_一切有为法如梦幻泡影

    附件下载密码:Le1a 下载附件得到一个压缩包,解压得到Zero.png以及<察>.zip 用foremost分离图片得到一个压缩包,打开压缩包得到问.png 将问.png 在010Edi ...

  2. Bugku_Misc_悲伤的故事

    附件下载密码:Le1a 下载附件得到一个压缩包,解压得到你有看过这个电影吗和一个悲伤的故事.zip 记事本打开你有看过这个电影吗发现文件时.webp后缀的图片 将后缀改为.webp得到一张电影的图片, ...

  3. bugku_misc_三色绘恋

    (首次发文,如有问题请见谅) 在百度上搜索,没有找见和这道题有关的东西,所以就有了这篇文章. 在我个人看来,这道题的难点应该是编辑器中图片长宽的修改.图片并没有FFC2或4452这些数据,所以只能自己 ...

最新文章

  1. LSTM之父发文抨击本田奖:请尊重原创!
  2. Django实战之开发面向用户的界面
  3. networkx中求解平均度_机器学习之统计学二(分位数、平均数)
  4. nyoj 947 Max Xor(字典树)
  5. 《罗辑思维》读书笔记及思维导图
  6. android点击弹出日期选择器,关于Android 点击按钮弹出日期选择器
  7. org.xml.sax.SAXParseException; lineNumber: 11; columnNumber: 110; schema_reference.4: 无法读取方案文档
  8. Linux Ubuntu 16.04系统下可用的Windows应用
  9. 存储芯片在智能化产业链中扮演的角色将更加重要
  10. 初学Oracle的一点心得
  11. pdo mysql 事务_PHP PDO对象如何确定它是否已经存在于MySQL事务中?
  12. sed 分隔符打印_字符截取:cut,格式化输出:printf,字符截取:awk,文件或命令输出编辑:sed...
  13. python%20是什么东西
  14. 在MySQL中生成随机经度和纬度
  15. 五一快乐假期每天都在上课qaq
  16. 银行系统需要处理的信息
  17. 企业微信没有50名员工可以扩容吗?客户数达到上限会怎样?
  18. getDerivedStateFromProps填坑
  19. JavaScript 打印星号三角形
  20. nextcloud配置邮箱发送邮件

热门文章

  1. buildroot external-toolchain的一次踩坑经历
  2. 华为交换机端口限速配置说明
  3. ERP系统与MRP系统
  4. 广州IT销售菜鸟总结精华
  5. 用友凭证打印没有辅助项
  6. 「离散数学」【试卷一试题与答案】[推荐学习]
  7. 爱普生L4158 L4165 L4166 L4168 L4167 L4163清零软件教程
  8. 牛,碉堡了:GitHub 加速神器
  9. PDF转CAD你知道有什么黑科技操作吗?
  10. 卸载python2.7_Office卸载工具官方版