签到题

关注微信公众号,直接提供flag输入即可

社工-进阶收集

社会工程学就是搜集信息,通过图片可以得到这个是西安的大雁塔,所以去找一下西安的地铁线路图

大雁塔在四号线,距离大雁塔七站的始发站有二号线的韦曲南和三号线的鱼化寨,并且动态中提到,小妹需要进行中转,所以能够确定是在韦曲南始发,所以查看地图以韦曲南为中心查看方圆八百米的小区即可

将这些小区的名字拼音进行尝试,最后得到的是flag{lanqiaoguojicheng}

1和0的故事

下载得到txt,内容全是0和1组成的,确实很gay力,这不就是二进制嘛,尝试解码,解了半天这也不对啊,乱七八糟的,一看不对,25x25的矩阵,这好像是二维码格式啊,0代表白,1代表黑?试一下
找了一段转换字符的代码,运行后得到二维码,扫描即可得到,flag

这里的定位符是没有的,可以在代码里添加,也可以在CQR里面进行添加,直接扫描

flag{QR_c0de_1s_1nterest1n9}

简单取证1

flag格式为flag{用户名_对应的密码} 例如flag{administrator_bugku}
看到题目要求是取证,所以找一下取证工具,有很多的工具可以用,可以自行百度,这里使用的是mimikatz
下载附件,查看文件内的数据,应该是一些日志,敏感信息


点击这个执行文件,就会弹出命令行,在命令行模式进入到config的目录路径下,进行下一步操作

然后使用lsadump模块对账户密码的HASH值进行爆破
lsadump::sam /sam:SAM /system:SYSTEM
执行这条语句

因为题目提示格式,所以直接对最后一条进行hash值的爆破
User:administrator-QQAAzz
Hash NTLM:5f9469a1db6c8f0dfd98af5c0768e0cd

flag{administrator-QQAAzz_forensics}

easy_nbt

nbt文件格式,我的世界游戏存档的文件格式,应该是把flag隐藏到这种文件里面了

使用游戏打开存档,会发现有一本名叫flag的书,但是有乱码,MC的乱码通过§符号实现,这个符号后面任何字符都会被转化成乱码,所以还是进入这个工具里面查找带有这个符号的字符串

最后可以看到flag{Do_u_kN0w_nbt?}

这是一张单纯的图片

虽然这么说肯定不可能是单纯的,所以把对图片隐写的手段都用上,简单的,复杂的,简介里面的,文件分离,RGB改色等等,最后在十六进制解码器中发现最后一行这串字符很怪,通过记事本打开也能看得到很怪的一串字符

这已经够明显了吧,这不就是Unicode嘛


隐写



可以看到这个图片在linux里面是打不开的,但是在windows里面可以打开,所以应该是CRC冗余校验错误,应该是修改了这个文件的长宽高,对CRC进行爆破

这看的出长高不同,修改为相同数值试试 F4代表长度,A4代表高度

BUGKU{a1e5aSA}

telnet

题目给的是telnet的流量分析,通过wireshark打开查看

也可以通过十六进制查看器进行查看,搜索flag也可得到

眼见非实

下载附件得到后缀名为docx的文件,通过查看属性,记事本打开并没发现什么有关flag的值,所以使用十六进制打开文件,看到文件头并不是docx的文件头,其实是zip压缩包的pe头,所以更改后缀名为zip


接着就对每个文件都查看一下,最后发现flag藏在word目录下的document.xml里面,使用文本打开工具,直接搜索即可得到

flag{F1@g}

JPEG (jpg), 文件头:FFD8FF
PNG (png), 文件头:89504E47
GIF (gif), 文件头:47494638
TIFF (tif), 文件头:49492A00
Windows Bitmap ( bmp),文件头:424D
CAD (dwg), 文件头:41433130
Adobe Photoshop (psd), 文件头:38425053
Rich Text Format (rtf), 文件头:7B5C727466
XML (xml), 文件头:3C3F786D6C
HTML (html), 文件头:68746D6C3E
Email [thorough only] (eml), 文件头:44656C69766572792D646174653A
Outlook Express (dbx), 文件头:CFAD12FEC5FD746F
Outlook (pst), 文件头:2142444E
MS Word/Excel (xls.or.doc), 文件头:D0CF11E0
MS Access (mdb), 文件头:5374616E64617264204A
WordPerfect (wpd), 文件头:FF575043
Adobe Acrobat (pdf), 文件头:255044462D312E
Quicken (qdf), 文件头:AC9EBD8F
Windows Password (pwl), 文件头:E3828596
ZIP Archive (zip), 文件头:504B0304
RAR Archive (rar), 文件头:52617221
Wave (wav), 文件头:57415645
AVI (avi), 文件头:41564920
Real Audio (ram), 文件头:2E7261FD
Real Media (rm), 文件头:2E524D46
MPEG (mpg), 文件头:000001BA
MPEG (mpg), 文件头:000001B3
Quicktime (mov), 文件头:6D6F6F76
Windows Media (asf), 文件头:3026B2758E66CF11
MIDI (mid), 文件头:4D546864

阿哒

下载得到一个jpg格式文件,打开属性发现详细信息里面的相机型号有点儿怪,留着应该有用,看到字符串里面有E又有F应该是十六进制,通过工具转换,发现转换成字符串后得到的很像flag,提交但是不对,再对文件进行其他操作

这里看到了一个文件flag.txt,应该是合并文件,而且开始的文件头是jpg,过了几段又出现了压缩包zip的文件头,拿到kali里面直接分离试试


果然是有一个zip压缩包文件被包含在里面,而且需要密码,这刚才十六进制解出来的不就是密码嘛,直接输进去

压缩包密码:sdnisc_2018

flag{3XiF_iNf0rM@ti0n}

ping

下载附件得到pcap文件,所以应该是流量分析,拖进wireshark直接查看

好多的数据包,要一个一个自己写出来好麻烦啊,以十六进制打开,直接看右侧最后一个字母,逐个打印吧
flag{dc76a1eee6e3822877ed627e0a04ab4a}

Snowfall

有两个步骤,应该是按照他这个顺序去解题,打开一看也不知道这些空格是空格还是换行符,反正这可能和whitespace有关,一种编程语言,使用空格 TAB 回车编写的程序,所以找一个能解析的工具直接解析

可以看到通过step1拿到了key值

解析step2,可以得到这个txt其实是7z格式的压缩包,而且还有一个flag.txt的文件


改了文件后缀名并不能进行解压,所以选择其他办法

堆栈这些东西我也不太会,所以直接复制了别人的直接用了,也有改JS的也看不懂,下来要好好学习一下

赛博朋克

下载的压缩包内有一个txt文件被密码保护,不能直接拿出来,所以拖到工具库里尝试

压缩包密码爆破工具提示不是加密文件,可以想象是个伪加密,用十六进制打开,看一下是不是伪加密

全局加密为00 00,所以就去找所有50 4B字段,看后面有没有01 09 的字段,有就直接改为00,最后在倒数第二个50 4B字段找到了09,改为00,查看一下

成功解压,但是一堆乱码,尝试在乱码中找到flag,找不到


这个文件开头有一个NG,决定去十六进制查看一下这个文件的文件PE头,

这个文件头应该是PNG格式文件的PE头,所以改后缀

总感觉这图片的长高有问题,改一下试试,先放到kali里面看一下CRC有没有问题,然后再改

这说有错误,改一下试试,也不对,可能是藏到文件里面了,使用zsteg查看隐藏内容,这个工具在kali下使用gem安装,直接使用即可

"flag is Hel1o_Wor1e"

贝斯手

附件中有一个加密的压缩包,一段txt,一个图片,压缩包有密码直接放到爆破工具离去爆破,得到密码1992

打开压缩包有一个txt,内容是5+58==327a6c4304ad5938eaf0efb6cc3e53dcCFmZknmK3SDEcMEue1wrsJdqqakt7dXLuS这个5+58是什么意思就不太理解,应该是密码学混合加密吧,看这字符串,应该是MD5和什么58密码,百度一查,竟然有base58,合着贝斯手的意思是base密码,由于MD5的长度固定,所以取前32位解密MD5,后面直接扔到base58里面去解




解密成功,把这两个合在一起就是flag了
python脚本也能实现解密
flag{this_is_md5_and_base58}

blind_injection

还是一个pacp的流量分析,还是扔到wireshark里面分析,应该是分析sql注入盲注吧,sql注入是基于http协议的操作,所以过滤http,直接导出http对象

全是sql注入的sql语句,flag应该藏在这些语句中,尝试一下排序,能不能看到flag字段

通过分类排序,能够看到敏感字段,直接抄下来,提交试试
flag{e6d3da86fe34a83bbfbdb9d3177a641}
提交发现不对,再看一遍是因为15条的注入语句没排上去,添加进去再次提交
flag{e62d3da86fe34a83bbfbdb9d3177a641}

可爱的故事

打开有两个png文件,一个txt文件,txt文件是一种加密方法,png里面是一些什么语言的文字


这些png的文字看着很怪,百度查了一下,又是跟游戏有关的,是原神里面的提瓦特文字,找到了一张对照表,进行对照提取


这一段就是兔子说
翻译过来是:rabbit said:“i am learning teyvat in bugku.”
直接包进bugku{}去掉空格
bugku{iamlearningteyvatinbugku}
也是通过多次尝试,空格替换为下划线,然后去掉才成功提交

filestoragedat

附件是一个后缀名为dat的文件,了解filestorage是存放微信文件的地方,而且dat文件是微信传输时,通过异或运算加密的文件,异或的是文件的十六进制,所以去看这个文件的十六进制形式

有大佬说这个异或是通过 源文件头 XOR 17CE = 两个相同字节 就是对的,但是我也不明白为什么这就对了,还是用工具更方便,直接就出来了

bugku{WeChatwithSteg0}

where is flag

打开rar压缩包,里面是俩rar,一个被加密了,可能是伪加密,因为爆破工具说并没有密码保护,另一个打开就是一些出师表的诗句,可能跟这些诗句有关,逐个打开看看内容都是啥

这又是A,又是C,又是D的啥意思啊,可能是为了补存储量?应该是跟文件大小有关

这大小不都是1kb,好像也没啥区别啊,直到我再次打开7-zip我发现了不同

这里面的大小不同,应该是跟这些数字有关,所以这些字母的目的就是变化这些文档的大小,压缩前后不相同,可能会是ASCII码,所以相减试试,得到75 101 121 58 90 104 117 71 76 64 64 46 48这些数字,拿去解密

因为上面已经给了flag的格式不是key,所以这个应该是压缩包的密码,解密试试

得到一个这样的图片,他说就在这,那就研究这个图片吧,记事本打开就出来了,但是不是说好了不是这个格式吗,提交试试flag in here {LjFWBuxFNTzEWv6t2NfxjNFSH1sQEwBt5wTTLD1fJ}不对,那就应该是加密了,看着比较像base家族,挨个去试,最后又是base58


这次不就对了嘛,就是这个格式,直接提交

再也没有纯白的灵魂

这都是什么离谱东西,查了一下竟然是兽人音译,服了服了,B对应嗷,U对应呜,G对应啊,K对应~
拿到word里面进行替换,怎么找到的对照呢,flag嘛,加密就出来了,然后还有错的地方,少了一个啊,我真是服了,这出题的脑子我是真看不透

flag{ni-zhen-shi-shou-ren}

又一张图片,还单纯吗

一张图片,隐写全套上上,做到文件分离的时候发现了有包含文件,所以直接foremost分离他

一开始我以为这个falg打错了,还真是
falg{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}


就是这个图片中人的名字呗,脸没了应该是跟高度有关吧,扔到kali里,看是不是CRC错误,一看不是,那就用搜索引擎找,这个图片全部什么样


这不就liuyifei
直接包起来上传
key{liuyifei}

宽带信息泄露

工具确实是个好东西啊,routerpassview,直接搜索username

flag{053700357621}

隐写2

隐写全家桶安排上,foremost分离出一个zip文件,加密rar拖进工具爆破



又是一个图片,继续安排他

记事本打开得到这个字符串,但是后面有等于号,应该还是加密,先提交试试,不行再去解密
f1@g{eTB1IEFyZSBhIGhAY2tlciE=}
这个flag不对,那就去解密
f1@g{y0u Are a h@cker!}


多种方法解决

应该是通过解题,能得到一个二维码,二维码里面包含着flag,附件是一个exe文件,不能运行,拖进十六进制查看器,看到base64的编码,通过了解,base64和图片也能互相转换,还真是学的少了,找找工具怎么转换吧

看到有一个jpg的字段,改一下后缀名看看怎么事儿,还是没法打开,但是可以通过记事本打开文件,进去复制这些加密后的字符串


还真有二维码,直接CQR扫
KEY{dca57f966e4e4e31fd5b15417da63269}


BugKu-MISC相关推荐

  1. Bugku - Misc图穷匕见 - Writeup

    Bugku - Misc图穷匕见 - Writeup 原文链接:http://www.cnblogs.com/WangAoBo/p/6950547.html 题目 给了一个jpg图片,下载图片 分析 ...

  2. Bugku MISC come_game 详解

    Bugku MISC come_game 一.题目 二.思路 三.复现 四.总结 我会不定时更新bugku的题目,和大家共同学习,披荆斩棘.日拱一卒,你的付出,终将使你强大.希望大家喜欢,多多点赞收藏 ...

  3. BugKu MISC 部分题目Write_up(三)

    第十三题: Linux基础1 1.通过网址下载题目zip包brave.zip,解压得到brave文件,题目说的是linux基础,应该是想考察linux下的grep命令,但是我直接用notepad++打 ...

  4. Bugku—MISC题总结

    前言:MISC考脑洞,也考分析和观察能力,总之比较有趣,就总结一下我的做题过程. 这是一张单纯的图片 用winhex打开 Unicode编码转换ASCII即可得出flag 隐写 前四位是宽度,后四位是 ...

  5. [BUGKU] [MISC]普通的二维码

    bugku从XJNU偷的题目 解压,发现是张二维码 扫描,发现内容是 哈哈!就不告诉你flag就在这里! 用winhex打开,发现末尾有一段可疑的数据 146154141147173110141166 ...

  6. Bugku MISC 粉色的猫

    前言 近期看到有人CSDN私信我,问我BugkuCTF的一道Misc题,那么今天在这里给大家解答一下这道"粉色的猫",顺便开始一下我们CTF的旅程. 题目信息 题目名称:粉色的猫 ...

  7. bugku:misc可爱的故事

    下载附件,解压得到两张图片和题目提示的文档文件, 题目提示和故事内容是这样的: 题目的提示说flag就藏在图片特殊文字中,还提到谷歌翻译,开始以为要把文字翻译成我们认识的,结果半天提取不出来文字,看了 ...

  8. Bugku Misc 我永远喜欢穹妹

    附件下载,!!!,跟" 爆 照 "好像是一样的题目? foremost 提取 很顺利,压缩包解压,很顺利! 尝试扫描88文件,bilibili 好吧,算了,应该是一样的 flag{ ...

  9. [BUGKU] [MISC] 爆照

    下载图片,woc穹妹 日常binwalk 发现一大堆,直接foremost 打开提取出的zip,发现里面有许多888文件还有个gif gif好像看到了二维码,stegsolve逐帧查看 发现第二帧有二 ...

  10. [BUGKU] [MISC] 很普通的数独

    题目叫普通的数独,普通个鬼,爪巴! 下载后是一个文件,看了一下文件头,504b是zip,改名后打开解压 发现25张数独图片 到这里开始还是正常操作,下面开始不当人了↓↓↓ 先把图片铺成5*5 就像这样 ...

最新文章

  1. 重磅引才!符合条件博士生,给予300平以上别墅一幢!
  2. 人工智能领域的未来和挑战
  3. 15个创意的电梯广告
  4. python心跳的实现_(python)面向对象
  5. java 注解报错_eclipse编译项目:Java @Override 注解报错的解决方法
  6. 用simple from暂不用formtastic
  7. 互联网金融网站走马观花
  8. 我的六年软件测试感悟... 测试人的一生。算是摸透了软件测试这一行
  9. php 按行读取并分割字符串
  10. c语言39关键字及其含义,C语言关键字含义
  11. iPad最新型笔刷,足足五种分类,几百款
  12. 为报复老东家,程序员编码给自己转账553笔,金额超21万元
  13. Xtrabackup 数据备份工具使用方法
  14. 基于张正友平面标定法的摄像机标定及GUI实现
  15. 学之思考试系统安装详细教程
  16. 2021.12.21报错解决:jquery.min.js:5 POST http://localhost:3000/login 400 (Bad Request)
  17. [更新ing]sklearn(十六):Nearest Neighbors *
  18. 无线通信学习之——OFDM
  19. SHA1加密算法(java实现)
  20. GL_INVALID_OPERATION

热门文章

  1. FreeBSD+gnome3详细安装指南
  2. java项目调用dll类库报错“出现%1 不是有效的 Win32 应用程序”
  3. 计算机导论的答案,计算机导论答案
  4. IIS6,IIS7,IIS8的脚本自动安装
  5. 使用chrome浏览器插件抢小米8
  6. c语言中合法整型常量负号,C语言中整型常量的表示方法
  7. 安全算法-对称加密与非对称加密
  8. 使用Power Automate (MS Flow) 发送审批邮件
  9. Redis集群的部署
  10. 代码没问题但运行不出来