CTF -bugku-misc(持续更新直到全部刷完) (3)

CTF -bugku-misc(持续更新直到全部刷完)

这里我先binwalk了发现有一个zip文件再dd分离zip文件(熟练的让人心疼。。)

dd什么意思我上面说过了(就在这个博客上)

CTF -bugku-misc(持续更新直到全部刷完)

解压发现这两个东西

提示那个东西,我反正猜不来

还是fcrackzip暴力破解吧

额外补充一句,fcrackzip是破解zip压缩包的,题中别看是rar格式其实是zip文件但是linux是根据内容来操作的

所以fcrackzip可以搞定

CTF -bugku-misc(持续更新直到全部刷完)

https://blog.csdn.net/u011500307/article/details/17371651这个博客对fcrackzip有比较i好的介绍

好,选择我们知道了是871 所以输入解压密码

CTF -bugku-misc(持续更新直到全部刷完)

我们拿到win下面用winhex打开看看

CTF -bugku-misc(持续更新直到全部刷完)

flag里面的字符串很像base64编码于是我们解密一下

CTF -bugku-misc(持续更新直到全部刷完)

拿到flag

11.多种方法解决(数据包分析类)

下载下来会有一个exe文件打不开

CTF -bugku-misc(持续更新直到全部刷完)

放到winhex里面是很一篇很长的base64的编码

CTF -bugku-misc(持续更新直到全部刷完)

题目又说会得到一个二维码照片,

自然联想到base64和图片的转化

其实看base64的前几行也能看出来

CTF -bugku-misc(持续更新直到全部刷完)

我们把编码放到网上在线转化工具上

CTF -bugku-misc(持续更新直到全部刷完)

拿工具扫一扫 (微信都行)拿到flag

12.闪的好快

是一个gif 一直闪

stegsolve可以把gif一帧帧放的工具 

CTF -bugku-misc(持续更新直到全部刷完)

一张张扫

答案就是SYC{F1aSh_so_f4sT}

13.come_game

打开发现是一个游戏,

CTF -bugku-misc(持续更新直到全部刷完)

不像之前写过的直接看源代码找flag

玩了一下,发现生成了如下文件

CTF -bugku-misc(持续更新直到全部刷完)

CTF -bugku-misc(持续更新直到全部刷完)

把save1用winhex打开 

看大佬博客知道右边那个2就是第二关的意思

那我们把他修改为5,再保存打开游戏

CTF -bugku-misc(持续更新直到全部刷完)

注意flag{6E23F259D98DF153}并不对

一度很苦恼,看了大佬的博客才知道是SYC{6E23F259D98DF153}

坑呐。。。。

14.白哥的鸽子

下载下来的文件没有后缀就是jpg

那我们改为jpg.jpg打开

CTF -bugku-misc(持续更新直到全部刷完)

图片的话先放到winhex看看

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zgdxgd.html