文章目录

  • 想蹭网先解开密码
  • 猫片(安恒)
  • 神秘的文件
  • 图穷匕见
  • convert
  • 好多数值
  • 怀疑人生
  • 不简单的压缩包
  • 一枝独秀

想蹭网先解开密码

通过一道题就去了解了一下这个东西

参考链接

我们知道的wifi万能钥匙原理简单来说就是记录的握手流量包
用户装了wifi万能钥匙一般会默认分享自己连的wifi密码,当你看到手机wifi万能钥匙里有可破解的wifi的时候,
那都是被别人分享过的,“破解”其实就是用别人分享的密码连上了。

一般wifi破解原理
破解wifi,首先需要利用一些wifi破解软件,如aircrack-ng进行抓包,我们抓到的包叫做握手包,
握手包里面包含了加密后的wifi认证信息(包含密码),根据不同的加密方式,破解方式与难度也有所不同。

一般wifi加密方式分为两种wep与wpa/wpa2
wep加密方式比较简单,如aircrack-ng可直接读取到密码,这种加密方式已经逐渐淘汰,
而且如今常见的路由器加密已经基本上都是wpa/wpa2加密

wpa/wpa2破解局限性:
由于这种加密是需要基于字典爆破的,所以破解难度是与密码复杂程度成正比的,可见一个复杂的密码是多么重要。

这就是一段握手包,下面就生成一个字典就可以去跑密码了



猫片(安恒)

有提示就简单多了
hint:LSB BGR NTFS

用stegsolve LSB BGR 看一眼发现新的图片

保存下来,是半张二维码
用LINUX打开报 CRC的错误,所以猜测是高被改了,所以改回来 280*280

二维码是去下一个文件 flag.rar,打开却说没有flag

根据提示说的 NTFS,就去找了一下相关的隐写, NTFS流隐写

注意一下这里的 flag.pyc 需要是WinRAR解压出来的才扫的到,7z的扫不到,很烦

导出来,py反编译一下 uncompyle6 flag.pyc > flag.py
简单还原一下,下面那段是解密的过程

神秘的文件

打开压缩包很明显的就是要用明文爆破了,flag.zip 中也有logo.png

解压出一个docx文件

把docx后缀改成zip,解压看看,我们知道docx 其实就是一个压缩包

图穷匕见

WinHex直接打开在文件尾发现大量多余数据

仔细看发现好像有些规律,28....290a
如果换成ASCII就是( ),所以直接整个复制下来转换

猜测是二维码了直接梭

from PIL import Imagef = open('bp.txt', 'r').readlines()res = Image.new('RGB', (280, 280), (255, 255, 255))
for line in f:x = int(line.split(',')[0][1:])y = int(line.split(',')[1][:-2])res.putpixel((x,y),(0,0,0))
res.show()

convert

打开文件全是0和1
摸不到头脑,先全部转成16进制,再转成ASCII看看

看见了 Rar,啊这,保存下来解压拿到一个图片

在属性中发现一串base64,解码就是flag

好多数值


很明显的坐标像素点

from PIL import Imagef = open('1.txt','r').readlines()w = 503
h = 61366 // w
img = Image.new('RGB', (w, h))for i in range(61366):l = f[i][:-1].split(',')r = int(l[0])g = int(l[1])b = int(l[2])y = i % hx = i // himg.putpixel((x, y), (r, g, b))
img.show()

怀疑人生


首先第一个先看了下是不是伪加密,不是就尝试去爆破,密码password
拿到一串 base64 ,解码拿到第一部分flag flag{hacker

再看第二个文件,文件结尾发现压缩包,提取出来

解压是一段OoK!,有一段flag 3oD54e

再看第三个文件,是二维码重叠很多很多,直接扫试试,可以拿到flag 12580}

组合以后就是这个 flag{hacker3oD54e12580}

高兴的去交flag,一直交不上,真的是怀疑人生,中间那一串是base58,解码是 misc

最后 flag{hackermisc12580}

不简单的压缩包

一个压缩包,分别用7z和WinRAR打开发现里面文件不同

所以直接formost将他们分离出来

爆破tingshuo.txt ,密码是 0 ,パスワードは50桁だそうです

50 位密码,什么鬼,字典都够的跑,猜测应该不会太复杂,可能是连续的或者重复的字符
最终密码 aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa ,50个a

拿到一个 .swf 后缀的文件,这个文件是一个flash文件,但是现在都不支持flash了,所以浏览器打不开,不知道是个啥

网上找到一个swf 反编译软件 jpexs free flash decompiler, 打开就是这样的,真是个游戏

来到第 171 个脚本,转成ASCII就是flag

一枝独秀

文件打开很大很大,一看就不是图片,所以继续拆开,有 123 个压缩包

注意到只有第 81 个和其他的大小不一样,估计这就是flag,直接爆破,还好密码不是很复杂


就这么个玩意

Stegsolve 看一眼,发现在 red ,blue ,green 的 plane 0 处均出现方格图案

不知道这是什么隐写,看佬们说这是 JPHS隐写的特征,又长知识了
那就用JPHS for Windows 提取出来,密码是 flowers

提取出来是个压缩包,解压是佛曰


然后又是懵逼时刻,H-hDs10OZL3lhIZZbeRSbbbVRZNm32W2X33mGm3Txt999RdV9hx0
天知道这玩意是个啥,前面提示说是四道栅栏

看到hint 我就放心了,后面的base64 就是flag flag{CoolyouGotItNowYouKnowTheFlag}

bugku-misc练习(一)相关推荐

  1. Bugku - Misc图穷匕见 - Writeup

    Bugku - Misc图穷匕见 - Writeup 原文链接:http://www.cnblogs.com/WangAoBo/p/6950547.html 题目 给了一个jpg图片,下载图片 分析 ...

  2. Bugku MISC come_game 详解

    Bugku MISC come_game 一.题目 二.思路 三.复现 四.总结 我会不定时更新bugku的题目,和大家共同学习,披荆斩棘.日拱一卒,你的付出,终将使你强大.希望大家喜欢,多多点赞收藏 ...

  3. BugKu MISC 部分题目Write_up(三)

    第十三题: Linux基础1 1.通过网址下载题目zip包brave.zip,解压得到brave文件,题目说的是linux基础,应该是想考察linux下的grep命令,但是我直接用notepad++打 ...

  4. Bugku—MISC题总结

    前言:MISC考脑洞,也考分析和观察能力,总之比较有趣,就总结一下我的做题过程. 这是一张单纯的图片 用winhex打开 Unicode编码转换ASCII即可得出flag 隐写 前四位是宽度,后四位是 ...

  5. [BUGKU] [MISC]普通的二维码

    bugku从XJNU偷的题目 解压,发现是张二维码 扫描,发现内容是 哈哈!就不告诉你flag就在这里! 用winhex打开,发现末尾有一段可疑的数据 146154141147173110141166 ...

  6. Bugku MISC 粉色的猫

    前言 近期看到有人CSDN私信我,问我BugkuCTF的一道Misc题,那么今天在这里给大家解答一下这道"粉色的猫",顺便开始一下我们CTF的旅程. 题目信息 题目名称:粉色的猫 ...

  7. bugku:misc可爱的故事

    下载附件,解压得到两张图片和题目提示的文档文件, 题目提示和故事内容是这样的: 题目的提示说flag就藏在图片特殊文字中,还提到谷歌翻译,开始以为要把文字翻译成我们认识的,结果半天提取不出来文字,看了 ...

  8. Bugku Misc 我永远喜欢穹妹

    附件下载,!!!,跟" 爆 照 "好像是一样的题目? foremost 提取 很顺利,压缩包解压,很顺利! 尝试扫描88文件,bilibili 好吧,算了,应该是一样的 flag{ ...

  9. [BUGKU] [MISC] 爆照

    下载图片,woc穹妹 日常binwalk 发现一大堆,直接foremost 打开提取出的zip,发现里面有许多888文件还有个gif gif好像看到了二维码,stegsolve逐帧查看 发现第二帧有二 ...

  10. [BUGKU] [MISC] 很普通的数独

    题目叫普通的数独,普通个鬼,爪巴! 下载后是一个文件,看了一下文件头,504b是zip,改名后打开解压 发现25张数独图片 到这里开始还是正常操作,下面开始不当人了↓↓↓ 先把图片铺成5*5 就像这样 ...

最新文章

  1. C语言再学习 -- 再论数组和指针
  2. 问题 F: 序列操作Ⅱ(前缀最大公约数,后缀最大公约数)
  3. 移动端真机测试怎么做
  4. html 复选框name值,HTML(5)表单元素以及对各个表单元素的name、value属性的理解
  5. pythoninterp error_Python numpy.interp方法代码示例
  6. pythonpyqt5线程暂停重启时间_PyQT5 停止死循环线程(监控文件是否修改)
  7. crossorigin注解添加了解决不了跨域问题_springboot 处理跨域的2种方式
  8. [UVM]UVM Register Test Sequence
  9. 微积分公式与运算法则
  10. 初中英语语法(003)-be动词和一般动词的一般过去式
  11. 【IT之路】Docker拉取镜像查看版本
  12. 阿里云EMAS移动测试|快速掌握移动端兼容性测试技巧
  13. poj2142 The Balance
  14. 网页显示不正常怎么修复
  15. 荒野行动pc版服务器无响应,荒野行动PC版闪退怎么办 电脑版闪退解决方法
  16. android 自定义图片裁剪,Android图片裁剪工具封装
  17. Apache Kylin的安装和使用
  18. Apple Configurator 2获取ipa包
  19. crc16 ccitt的详细标准及其出处
  20. MySQL调优系列:慢查询记录

热门文章

  1. 如何利用手机访问电脑本地的localhost?
  2. 中国通史—秦的统一与政策
  3. 海康2017校招C++开发岗位笔试题
  4. 浅谈机器学习之深度学习
  5. ubuntu好用的输入法googlepinyin
  6. 掌握这9个单行代码技巧!你也能写出『高端』Python代码 ⛵
  7. Emacs 显示左侧行号
  8. 如何解决因网络问题导致的 github 下载出错
  9. 小白电脑选购与组装之配置篇
  10. Vue报错:Uncaught (in promise) ReferenceError Message is not defined at eval