Lemon's blog

Bugku—MISC题总结

Record my learning process of CTF.

字数统计: 1k阅读时长: 3 min
2019/06/15 Share

前言:MISC考脑洞,也考分析和观察能力,总之比较有趣,就总结一下我的做题过程。

这是一张单纯的图片

在这里插入图片描述
用winhex打开
在这里插入图片描述
Unicode编码转换ASCII即可得出flag

隐写

在这里插入图片描述
在这里插入图片描述
前四位是宽度,后四位是高度。将A4修改位F4即可得出flag

telnet

winhex打开就可得出flag
在这里插入图片描述

眼见非实(ISCCCTF)

在这里插入图片描述
下载之后打不开,根据提示眼见非实,将docx文件改成zip文件
在这里插入图片描述
在这里插入图片描述
即可得出flag

啊哒

在这里插入图片描述
用winhex打开,发现隐藏有zip文件,用binwalk进行分离
在这里插入图片描述
得到一个加密文本,开始以为是伪加密,但用winhex打开后查看不是伪加密,因为不知道是否含字符、或是几位数,所以暴力破解也是不可取的,回去查看第一张照片,应该还隐藏有信息。
在这里插入图片描述
果然藏有东西,base16解码即可得出密码sdnisc_2018,打开文本即可得出flag

又一张图片,还单纯吗

在这里插入图片描述
第一反应便是winhex打开,结果也没有发现什么,用binwalk分离也分离不出来,但确实能看出里面隐藏有文件。这里就需要一个新的工具foremost-master分离工具。
输入命令,提取出文件,即可得出flag

1
2
3
$ foremost -T 2.jpg
Processing: 2.jpg
|*|

在这里插入图片描述

百度识图,直接可以识别是谁,至于flag提示中有

隐写2

在这里插入图片描述
winhex查看
在这里插入图片描述
binwalk进行分离
在这里插入图片描述
分离出一个加密的图片,和一个提示,既然都告诉我们了密码是3个数,直接暴力破解密码为871,即可得出flag

宽带信息泄露

在这里插入图片描述
一开始各种方法都试过,实在没思路,回去看题目,宽带信息泄露,用文本打开是乱码,说明被加密了,这里就需要一个工具RouterPassView来帮助做题了
又提示flag{宽带用户名},打开工具直接查找username,即可得出flag。
在这里插入图片描述

多种方法解决

在这里插入图片描述
用winhex打开后,发现是base64转图片的格式,在线转图片,即可得出flag
在这里插入图片描述

闪的好快

在这里插入图片描述
得出一个gif二维码,用神器Stegsolve即可得出18张二维码图片,扫码即可得出flag

白哥的鸽子

在这里插入图片描述
一开始用winhex打开,没有注意到末尾,尝试了其他方法不行才发现末尾的重要信息。
在这里插入图片描述
这里可以看到flag只是顺序被打乱了,栅栏加密,解密即可得出flag
在这里插入图片描述
flag需去除两个@

隐写3

在这里插入图片描述
这道题要敏感,大白怎么可能光一个头,所以应该是改图片的宽高,即可得出flag
在这里插入图片描述
在这里插入图片描述
这样才可爱

爆照(08067CTF)

在这里插入图片描述
下载图片,用winhex打开后发现隐藏有zip文件,binwalk进行分离。
在这里插入图片描述
给了一堆文件,把后缀名改为jpg,看看能显示出什么
在这里插入图片描述
发现其中一个有二维码,扫出bilibili
再看题目提示答案格式
在这里插入图片描述
我们应该还漏掉有其他答案,再回去查看图片
在这里插入图片描述
888.jpg发现base64,解密得出silisili
应该还有一个
在8888.jpg中发现隐藏有图片,binwalk一下即可
在这里插入图片描述
得出panama
按照题目提示拼接成falg即可

神秘的文件

在这里插入图片描述
flag压缩包中还有一个logo图片
在这里插入图片描述
明文攻击,把外面的logo图片也压缩进flag压缩包中
在这里插入图片描述
接下来爆破口令
在这里插入图片描述
打开word
在这里插入图片描述
既然找不到flag,把你变成zip格式看看是否隐藏有
在这里插入图片描述
找到了
在这里插入图片描述
base64解密即可得出flag

细心的大象

在这里插入图片描述
细心的大象,要细心,看看照片详细信息隐藏有东西没
在这里插入图片描述
果然,这个又是base64加密的
接下来,把照片binwalk一下,出来一个压缩包,里面一个加密的图片
在这里插入图片描述
上面base64解密后的密码就是这个照片的密码
在这里插入图片描述
跟一开始遇到那道题一样,修改宽高即可得出flag

图穷匕见

在这里插入图片描述
之前做过这种题,打开winhex后发现一堆十六进制,在notepad++打开后转成ascll,再替换成相应的格式即可画图。
在这里插入图片描述
在这里插入图片描述
具体做法这里就不细说了,之前总结的也做过这个题。

这次就先总结到这里,另一部分的题写到下一篇博客中。

CATALOG
  1. 1. 这是一张单纯的图片
  2. 2. 隐写
  3. 3. telnet
  4. 4. 眼见非实(ISCCCTF)
  5. 5. 啊哒
  6. 6. 又一张图片,还单纯吗
  7. 7.
  8. 8. 隐写2
  9. 9. 宽带信息泄露
  10. 10. 多种方法解决
  11. 11. 闪的好快
  12. 12. 白哥的鸽子
  13. 13. 隐写3
  14. 14. 爆照(08067CTF)
  15. 15. 神秘的文件
  16. 16. 细心的大象
  17. 17. 图穷匕见