2020.09.14

下午奥力给

做题

第二十一题 细心的大象

https://ctf.bugku.com/challenges#细心的大象



  1. 这一看就是一只有故事的大象,图片详情中有东西,base64转码得MSDS456ASD123zz



  2. binwalk发现东西

  3. 自动分离发现压缩包,解压需要密码

  4. 尝试第一部发现的字符串,成功解压,发现下图

  5. 尺寸不是正方形,尝试修改尺寸,成功得到flagBUGKU{a1e5aSA}

第二十二题 爆照(08067CTF)

https://ctf.bugku.com/challenges#爆照(08067CTF)



  1. 小姐姐不错,hhh,图片详情没用,尺寸不是正方形,想改尺寸,放到winhex中发现尾部有可疑文件

  2. binwalk分离试试,发现一堆文件,但是自动分离出错,只能手动分离了

  3. 分离完解压,出现这些东西,winhex打开8,发现是jpg文件,全部修改后缀名,88.jpg得到一个二维码,扫码得bilibili



  4. 查看每个图片的详情,888.jpg发现base64,解码得silisili,按这种逻辑,应该还差一个什么东西,才能和题目中flag{---------}的形式对应起来

  5. 对比这几张图片,发现中间三个大小与其他几个不一样,前两个每个已经产出一个flag,看来第三个也应该有flag,winhex打开第三张照片8888.jpg,在末尾发现重叠文件



  6. binwalk分解binwalk -e 8888.jpg,解压得到二维码,扫码得panama



  7. 组合得到的flagflag{bilibili_silisili_panama}

第二十三题 猫片(安恒)

https://ctf.bugku.com/challenges#猫片(安恒)

  1. 提示很明显了,直接StegSolve打开,很明显是png图片

  2. 导出png,但是打不开



  3. winhex打开,看看怎么回事,明明就是png啊

    CTF-Bugku-杂项-21-28的更多相关文章

    1. Bugku杂项(1—28)

      1.签到题 只要关注公众号就可以得到 flag---开胃菜 2.这是一张单纯的图片 用Winhex打开,会发现最下面有一行编码: key{you are right} 是一串HTML编码,解密下就行了 ...

    2. 2017年1月2日 星期一 --出埃及记 Exodus 21:28

      2017年1月2日 星期一 --出埃及记 Exodus 21:28 "If a bull gores a man or a woman to death, the bull must be ...

    3. 基于ArcGIS for Server的服务部署分析 分类: ArcGIS for server 云计算 2015-07-26 21:28 11人阅读 评论(0) 收藏

      谨以此纪念去年在学海争锋上的演讲. ---------------------------------------------------- 基于ArcGIS for Server的服务部署分析 -- ...

    4. 多校5-MZL's Border 分类: 比赛 2015-08-05 21:28 7人阅读 评论(0) 收藏

      MZL's Border Time Limit: 2000/1000 MS (Java/Others) Memory Limit: 65536/65536 K (Java/Others) Total ...

    5. Bugku 杂项 眼见非实

      把文件放进Kali中可以看到这是一个zip文件,解压后得到一个docx,继续翻 (在windows中是打不开的 在word/document.xml中可以找到flag

    6. Bugku 杂项 啊哒

      有趣的表情包来源:第七届山东省大学生网络安全技能大赛 下载下来安装包后可以得到一张图片,010发现jpg后面还夹带着一些东西,用binwalk提取后得到一个压缩包,但是需要密码. 我卡在这里了,尝试了 ...

    7. http://ctf.bugku.com/challenges#Mountain%20climbing:bugku--Mountain-Climbing

        分析这道题,爽,能够结合IDA和ollydbg分析代码,美滋滋.但如果以后能直接根据汇编容易地看懂逻辑那就更好了. 参考链接: https://blog.csdn.net/cossack9989/ ...

    8. http://ctf.bugku.com/challenges#love:bugku--love

        做了一道逆向题目,主要关联到base64编码的知识点.下面做一分析. 题目如下:   通过测试,可知它没有加壳.尝试使用IDA进行分析. 1.IDA分析文件   打开文件后,按[shift+F12 ...

    9. http://ctf.bugku.com/challenges#%E9%80%86%E5%90%91%E5%85%A5%E9%97%A8:bugku--逆向入门

        文件是:   分析挺简单,主要是data urls知识点.     首先使用peid检测是否加壳,发现它居然是jpg文件.使用notepad++查看,结果如下.   嗯,百度一下子,知道了data ...

    10. http://ctf.bugku.com/challenges#Timer(%E9%98%BF%E9%87%8CCTF):Bugku——Timer(阿里CTF)

        做了第一个android apk逆向题,很多工具啥的还没用过,再接再厉.   找到方法发现这个apk支持的SDK API是15-17,于是就下载了API 16并制作了模拟器,但发现还是运行不起来, ...

    随机推荐

    1. javascript之DOM篇一

      一.什么是DOM DOM是用来操作页面,如div的获取,修改样式 二.DOM节点 标签(css)=元素(js)=节点(DOM) 1.子节点 childNodes 仅算父元素下的第一层 <!DOC ...

    2. Bootstrap之BootstrapDialog

      Make use of Bootstrap's modal more monkey-friendly. 参考地址:http://nakupanda.github.io/bootstrap3-dialo ...

    3. Raspberry树莓派学习笔记2—配置RobotFramework自动化测试环境

      一般RobotFramework都是安装在Windows/Linux的PC机上,这里将简单介绍在树莓派硬件平台上配置RobotFramework的开发和运行环境. 树莓派上配置了自动化测试软件,可以考 ...

    4. 009 Java集合浅析4

      前面一篇教程中,我们分析了List派别中的最常见也最重要的一个类ArrayList<E>.从我们的分析来看,ArrayList作为动态数组的模拟,使用的是连续内存空间来存储数据,带来了可随 ...

    5. 基于Appium1.6.X的WebDriverAgent编译、安装

      转自:http://www.cnblogs.com/baconLiu/p/6861431.html tips:WebDriverAgent是Appium1.6.3以后版本新添加的模块,为了让appiu ...

    6. 「LibreOJ NOIP Round #1」旅游路线

      Description T 城是一个旅游城市,具有 nnn 个景点和 mmm 条道路,所有景点编号为 1,2,...,n1,2,...,n1,2,...,n.每条道路连接这 nnn 个景区中的某两个景 ...

    7. MVC学习之路(1) EF 增删查改合集

      首先再Model中创建一个类[WMBlogDB] public class WMBlogDB : DbContext { //连接字符串. public WMBlogDB() : base(" ...

    8. vue使用v-if v-show页面闪烁,div闪现的解决方法

      v-if和v-show可能是日常开发中最常用的两个指令,虽然看上去两者功能是类似的,但是两者还是存在很大区别的. v-if与v-show区别: 在切换 v-if 块时,Vue.js 有一个局部编译/卸 ...

    9. [UE4]区分队友

      一.就算角色死亡也应该是能区分属于哪个队伍,因此在ShooterPlayerState中添加一个变量Side(并设置为可复制),用来记录所属队伍. 并且在Begin Play事件中随机分配队伍 二.在 ...

    10. (广搜)Fire Game -- FZU -- 2150

      http://acm.hust.edu.cn/vjudge/contest/view.action?cid=82828#problem/I Fire Game Time Limit:1000MS    ...