Bugku-Misc
#签到题
扫描微信二维码加关注后可得
flag{BugKu-Sec-pwn!}
#这是一张单纯的图片
010 editor分析 在最末端发现一段转义序列
key{you are right}
python脚本如下
1 | import HTMLParser |
#隐写
查看图片属性
010editor分析
修改高度为01 F4并保存
BUGKU{a1e5aSA}
#telnet
随意追踪一段TCP流
flag{d316759c281bf925d600be698a4973d5}
#又一张图片,还单纯吗
binwalk 发现存在3张图片
分别分离出来
dd if=carter.jpg of=1.jpg skip=158792 bs=1
dd if=carter.jpg of=11.jpg skip=159124 bs=1
dd if=carter.jpg of=111.jpg skip=162370 bs=1
第一张清楚 第2.3张模糊
flag{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}
#猜
下载图片通过百度对图片搜索功能
key{liuyifei}
#隐写2
binwalk 发现存在zip文件
将其分离解压获得tipsdd if=carter.jpg of=carter-1.jpg skip=140147 bs=1 upload successful
由提示 查到三个人物分别对应的扑克牌为KQJ(月球警察 启动!
#多种方法解决
下载3.zip 解压再运行key.exe
可以将图片和base64互相转换的网站
http://www.vgot.net/test/image2base64.php
最后得到二维码 扫描即可
KEY{dca57f966e4e4e31fd5b15417da63269}
#linux
010editor分析文件 修改文件后缀为.zip格式
解压文件夹后 在命令行cat flag文件
key{feb81d3834e2423c9903f4755464060b}