bugku的杂项writeup(一)

1.签到题:

关注公众号Bugku获得flag:
flag{BugKu-Sec-pwn!}html

2.这是一张单纯的图片

在这里插入图片描述
拿到这张图片后,用winhex打开,发现文件的末尾多出异常的字符:
在这里插入图片描述
拿去unicode解码后获得flag:
在这里插入图片描述web

3.隐写

下载文件以后,用winhex打开查看文件是否存在隐藏文件,结果发现没有隐藏文件只有一张图片。
在这里插入图片描述
解压图片后,用winhex打开,发现了图片的长宽高并不同,将A4修改为F4,因而进行修改,再次打开文件发现flag:
在这里插入图片描述json

4.telnet

下载文件发现文件为pcap文件,用Wireshark打开后,先tcp流看一下,发现了flag:
在这里插入图片描述tcp

5.眼见非实(ISCCCTF)

下载文件,用winhex打开,发现是zip文件,修改文件名,加个前缀改成1.zip文件,解压后获得了眼见非实.docx,丢进winhex里面,发现仍是个压缩包,修改文件名后,打开zip文件,解压后,一个一个的word寻找flag,最终在:在这里插入图片描述
发现了flag:
在这里插入图片描述svg

6.啊哒

下载文件后,用winhex打开,发现只有一张图片,将图片解压下来以后:
在这里插入图片描述
用winhex打开,发现隐藏zip文件,直接修改文件名字zip格式,发现了flag.txt:(后来看题解说是丢到虚拟机用binwalk分理处zip文件,再解压获得flag.txt,一样要密码)
在这里插入图片描述
密码藏得很深,看完writeup后知道在文件的属性里面,有密码key是被加密了的工具

73646E6973635F32303138

16进制转换字符串获得密码:sdnisc_2018
https://www.sojson.com/hexadecimal.html
zip解密获得flag
在这里插入图片描述加密

7.又一张图片,还单纯吗

下载图片后,用winhex打开,发现了隐藏文件决定,修改为zip,可是这里失败了,没法打开文件。因而就决定了采用binwalk来分离图片,提取隐藏的图片。在这里插入图片描述3d

binwalk命令:
ls

binwalk 2.jpg

dd if=2.jpg of=2-1.jpg skip=158792 bs=1

在这里插入图片描述
这里转载一篇写的比较好的博客:https://www.jianshu.com/p/176d12355d74code

8.猜

在这里插入图片描述
在用一堆工具和修复长宽高无效后,参考writeup才知道直接百度识图就好了,
识别出来是刘亦菲,直接提交就ok
key{liuyifei}xml