CTF -bugku-misc(持续更新直到全部刷完)

点开可见。(这题就不浪费键盘了)

CTF -bugku-misc(持续更新直到全部刷完)

CTF-

2.这是一张单纯的图片

CTF -bugku-misc(持续更新直到全部刷完)

图片保存到本地,老规矩,winhex看一看

拉到最后发现

CTF -bugku-misc(持续更新直到全部刷完)

因为做过ctf新手的密码 所以一看就知道unicode

百度站长工具有解码的

CTF -bugku-misc(持续更新直到全部刷完)

可能是我复制出了问题不过答案很明显了key{you are right}

3.隐写

点开题目是压缩包,下载并解压是一张png图片

CTF -bugku-misc(持续更新直到全部刷完)

走套路查看属性什么的都不对,winhex也显示png的格式没问题

最后在winhex发现IHDR,

CTF -bugku-misc(持续更新直到全部刷完)

在winhex里面IHDR后面8个字节(好多博客说是8个bit,这并不严谨,一个十六进制=0.5字节)就是图片的长和宽

我们把后面的A4改为F4

CTF -bugku-misc(持续更新直到全部刷完)

保存再打开修改后的图片,flag就有了

CTF -bugku-misc(持续更新直到全部刷完)

搞定

4.telnet

打开是一个压缩包解压发现是pcap文件,经验告诉我直接kali    wireshark打开

复制到kali

CTF -bugku-misc(持续更新直到全部刷完)

打开 第二个TCP右击-追踪流   就可以看见flag

CTF -bugku-misc(持续更新直到全部刷完)

这题搞定了

但是这题的有些博客却是一个个点开telnet data的数据包,一直往下点去找flag,这不相当于开了透视吗,认定一直点肯定会出现,这里别的特征都不明显,正常人点几个没有就该考虑别的思路,所以大家还是参考为主

CTF -bugku-misc(持续更新直到全部刷完)

所以还是去了解一个TCP/IP协议以及发送信息数据包的工作原理,就知道为什么追踪流就可以拿到flag

5.眼见非实

下载下来是一个没有后缀名的文件,名字又是zip于是我们加上后缀zip解压

发现是一个眼见非实.docx文件但是打开是乱码,但是乱码的开头是PK

科普一下  zip压缩软件的发明者叫Phil Katz,所以压缩包文件开头都是pk

所以我们把 眼见非实.docx 改为 眼见非实.zip 解压

CTF -bugku-misc(持续更新直到全部刷完)

在word里面有一个document的文件记事本打开搜索一下flag

CTF -bugku-misc(持续更新直到全部刷完)

CTF -bugku-misc(持续更新直到全部刷完)

搞定

解二:我发现把这个文件直接拉到kali里面,直接显示的就是zip文件,并且你解压之后点击docx文件 它并不是打开了乱码而是也像压缩包一样,点击docx直接出现文件夹,

在windows里面却需要一直改后缀,我猜想linux应该不是根据后缀判断其打开的软件

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zgdxgd.html