21、多种方法解决

 下载好是个exe,但不能执行,用winhex打开,发现这是个base64编码的图片,可以通过脚本解码成图片,也可以用评论区大佬的办法,写个html文档,添加一个

<img src="base64图片编码">

 最简单的办法就是直接复制编码到浏览器地址栏打开,直接得到图片,发现是个二维码,解码即可。

22、闪的好快

 看样子是多个二维码组合构成的gif,可以通过StegSolve一张一张保存下来,也可用工具直接分离出来,然后一个个扫码然后拼起来就行了。

23、come_game

 为什么要让手残的我玩iwanna呜呜呜呜呜呜呜
 好吧,问题不大,要么多尝试,要么在玩过一次后,和游戏同目录下会有一个sava1文件,修改其中的数字为5,也能看到flag的。

24、白哥的鸽子

 用winhex打开,最后发现一串奇怪的字符串,分析字符猜测是栅栏密码,枚举解密一下就行。

25、linux

 winhex打开,直接搜索key。

26、富强民主

 核心价值观编码。

27、简单套娃

 winhex打开,发现有各有两个FFD8FF,FFD9,猜测是文件隐藏,选取中间的FFD8FF,FFD9选块之间的数据写入新文件,可以得到一张很相似的图片。然后用StegSolve打开其中一张图片,用ImageCombine功能,将两张图片重叠,修改通道到SUB,可以发现flag(需要点儿眼力)。

28、放松一下吧

 又是玩游戏,不过比之前那几关简单,通关后能得到另一个压缩包的key,打开后有一张图片和一个txt,图片没看出什么东西,txt里有提示,一个莫名其妙的password和一串老鼠,贝斯的老大能解决,说明可以用base100解码,拉到最下面提示说键盘上的刷新,那自然是F5,但又没啥用。看过大佬解释后,这可能是F5隐写,用工具F5-Steganography,在目录下用命令行指令

java Extract (图片的绝对路径)/你需要刷新.jpg -p 密码 # 密码是用base100解出来的那串字符

 然后就能在工具目录下发现output.txt,打开就是flag。

29、cisco

 没什么思路,直接上大佬WP(BUGKU-MISC-Cisco wp)

30、blind_injection2

 之前做过一个blind_injection的题目,这次的套路基本还是一样的,不过上次是找最后一个字符,而这次需要找所有含等号的列,总所周知url编码里的%20是指空格,那么找%20后的就好,不过这次还加了个全是ASCII码的帽子,真就套娃…

 最后将所有的串起来解ASCII码。

31、where is flag

 打开压缩包,查看字节数

 然后拼起来98117103107…截断成ascii码,然后转换字符串就行。

32、隐写3

 改宽度即可。

33、做个游戏

 游戏没啥好玩的,还是直接搞逆向把,用JD-GUINI逆向jar,在plane-PlaneGameFrame.class发现flag,还需要将内容进行base64解码。

34、zip伪加密

 标题提示伪加密,winhex打开压缩包,修改09为00就能打开了。

35、三色绘恋

 首先foremost分离,发现一个zip,但需要密码,试了很多隐写方法,最后放在jpg尺寸隐写上,查阅资料,发现jpg的高宽在地址为FFC0后的第4个字节开始没用010打开原jpg,搜索十六进制FFC0,发现有两个,修改后一个的宽度即可发现key,然后打开压缩包直接获取flag。

36、Pokergame

 压缩包里有一个hint,两张图片,一个压缩包,压缩包需要密码,所以从两张图片着手,首先分离king.jpg,会有一个zip,zip是伪加密,破解后得到一个code.txt,是base64加密的图片,复制所有到浏览器地址栏打开,会达到一半的图片。然后分离kinglet.jpg,会直接得到另一半png。将其通过工具拼接后,得到一个类似二维码的图片
 补上定位符解码可以得到压缩包密码,其中有个David’s Words.txt和K.jpg比较值得注意,查看K.jpg的文件代码,发现这是个zip,修改后缀,但打开需要密码,转而看txt,根据提示"Only A is 1. Who will save me?",分析下方的字符串,将所有的A转换成1,所有的2345678910转换成0,这里直接给脚本

# bugku poker game
str = input()      # 下方字符串
li = ""i = 0
while i < len(str):if str[i] == 'A':li += '1'else:li += '0'i += 9i += 1print(li)

 将转换后的二进制码再转换成字符串,可得一个base64加密后的字符串,将其转码即得K.zip的密码。打开里面的K.jpg,一眼看出宽度问题,通过010Editor修改宽度后,用StegSolve转换通道,发现异常

 将其保存,结合同一个压缩包的文本提示(It Is Reverse Flag),将其旋转,硬读即可(注意提示和题名)。

37、爆照

 (穹妹,我的爱人~)
 先走一波foremost分离,发现一个压缩包,winhex打开,发现伪加密标志,解开伪加密后,再打开,看到一堆无后缀的文件,分别用winhex打开,基本是图片文件,改后缀后,发现有三张尺寸大小和其他图片不同的地方,结合题目答案的格式flag{xxx_xxx_xxx},猜测这三个地方是对应的。
 通过对这三张图片进行隐写检查,其分别用查看文件属性,二维码补充,以及分离,即可分别得到这三块隐藏答案,然后排序就好。

38、乌云邀请码

 LSB隐写,用StegSolve。

39、神秘的文件

 一张图片,一个压缩包,压缩包里有一个和图片同样名字和后缀的图片,猜测是明文加密。破解后打开压缩包,看doc内文件,有一个不是flag的FLAG,用winhex打开,发现这个doc实质上是一个zip,修改后缀后打开,发现flag.txt,然后解密其中的base64字符串即可。

40、一个普通的压缩包(xp0intCTF)

 用winrar打开显示有个secret.png损坏,winhex打开,根据zip的文件头,发现是文件头的问题,修改其中的A83C7A为A83C74,提取出secret.png。StegSolve发现这是个两帧的gif,修改后缀后用分离器分离,分别用StegSolve修改通道可分别得到两半的二维码,然后拼接并修改定位符,最后扫码即可。

【Bugku】Misc2相关推荐

  1. 【BUGKU】CTF >>分析---中国菜刀

    目录 [BUGKU]CTF >>分析---中国菜刀 [BUGKU]CTF >>分析---中国菜刀 解压完成后发现为pcapng文件格式 利用wireshark (我们的小鲨鱼) ...

  2. 【Data URL】【RE】【bugku】逆向入门writeup

    在写wp之前先来了解一下Data URL是什么 Data URL 在浏览器向服务端发送请求来引用资源时,一般浏览器都有同一时间并发请求数不超过4个的限制.所以如果一个网页需要引用大量的服务端资源,就会 ...

  3. 【bugku】-getshell-蚁剑插件的下载

    大致步骤看这篇文章,操作细节往下看 1 打开代理设置,否则很慢 2 代理设置 3 插件市场 4 下载插件 5 加载插件 6 记得刷新 7 蚁剑连接http://114.67.175.224:15197 ...

  4. 【bugku】 web_game1_来啊盖楼啊

    萌新第一次写writeup,如有不足请大佬指正!本人也在学习中进步! 首先是这么一个网页小游戏,有点意思 一般来说这种题可以通过玩游戏直接得到flag(经验与直觉,今年蓝帽杯的第一道web题历历在目) ...

  5. 【bugku】web game1 来盖楼啊

    ps萌新第一次写wp如有不足请大佬指点 打开网址 是一个盖楼游戏 老规矩先玩几把 Fn+F12 查看源码 发现相关信息  xmlhttp.open 括号里面提交的值等于正确 那么打开score.php ...

  6. 【bugku】-newphp

    可以看这篇文章 考点:PHP序列化逃逸+ssrf 1. 审代码 2. PHP反序列化字符串逃逸的条件:先进行序列化,再进行字符串替换. 所以需要反序列化出一个evil()类.而字符串逃逸可以. 浅析p ...

  7. 【bugku】-安慰奖

    考点1:绕过__wakeup() 当序列化字符串表示对象属性个数的值大于真实个数的属性时,就会跳过__wakeup()的执行. 考点2:私有属性绕过 ①protected属性被序列化的时候属性值会变成 ...

  8. Bugku 想蹭网先解开密码【MISC】

    从0开始学CTF[MISC篇] Bugku 想蹭网先解开密码[MISC] 大家好,作为一个CTF方面的小白,以后我也希望每做一次题目就和大家分享分享自己的解题过程 今天我们要讲的是: 所以说今天我们又 ...

  9. Bugku 图片里的中文【MISC】

    从0开始学CTF[MISC篇] Bugku 图片里的中文[MISC] 大家好,作为一个CTF方面的小白,以后我也希望每做一次题目就和大家分享分享自己的解题过程 今天我们要讲的是: 好久不见了,大家,因 ...

最新文章

  1. php二进制整数相加怎么解决_PHP两个n位的二进制整数相加问题的解决
  2. 用iptables自动封连接数较大的IP防止CC***的方法 zt
  3. 自2018年以来我不知道的事情-Dan Abramov
  4. Linux(四)——redis服务
  5. Java-WAS的Hello world
  6. 动态生成的html元素无法调用js函数,在调用js函数之前,如何确保将动态生成的div加载到DOM中?...
  7. ibatis insert mysql_iBATIS创建操作
  8. mysql跨服务器链表_MySQL 源码链表的实现
  9. 使用 Repeater方式和完全静态页面使用AJAX读取和提交数据
  10. [C++]operator难点、豆知识
  11. js常用处理请求到的数据的方法(即map,filter,find,findIndex,some,every一些常用方法的使用)
  12. 路由器(Tenda 811R)变砖——修复
  13. 要闻君说:华为“发飙”了;快手抛出了1000+社招岗位;迅雷2018年度财报:云连续三年上涨;定论!小米成立AIoT战略委员会...
  14. 滴滴裁员2000,赔偿方案已出!程序员:我很开心!
  15. windows加载wim文件
  16. 【OpenCV入门】一些基本的图像处理
  17. apollo(阿波罗) 分布式部署指南
  18. Linux服务之DHCP服务篇(scp)
  19. QT5.14.1实现界面开场动画
  20. PostgreSQL的学习心得和知识总结(八十九)|深入理解PostgreSQL数据库开源MPP扩展Citus再平衡函数rebalance_table_shards的实现原理

热门文章

  1. 微信开发者工具 缓存目录
  2. 小程序标准版交易组件开启
  3. 期货穿仓和爆仓有何区别?
  4. TensorFlow卷积网络常用函数参数详细总结
  5. 用Unity实现Flat Shading
  6. React项目中请求跨域解决方法
  7. 58同城,租房信息爬取
  8. js 不用onload的loding
  9. 小程序用什么开发?快速开发一个自己的微信小程序教程
  10. linux内核协议栈 TCP层数据发送之发送新数