admin管理员组

文章数量:1603247

目录

2.这是一张单纯的图片

 3.隐写

4.telnet

5.眼见非实(ISCCCTF)

6.啊哒

7.又一张图片,还单纯吗

8.猜

 9.宽带信息泄露

 10.隐写2

13e_game

14.linux

15.隐写3

16. 做个游戏(08067CTF)

17.想蹭网先解开密码

 18.Linux2

19.账号被盗了

21.爆照(08067CTF)

22.猫片(安恒)

23.多彩

24.旋转跳跃

25.普通的二维码

26.乌云邀请码

27. 神秘的文件

28.图穷匕现

29.convert

白哥的鸽子

论剑


1.签到题

 

微信扫码即可

2.这是一张单纯的图片

 用winhex打开,发现一串Unicode

转ascii

 

 3.隐写

下载下来之后是这样一张图


 bugku...是不是感觉隐藏的东西了,改一下高度,查案像素值

用程序员计算器算一下 16进制

这里我把高度改成了和宽度一样,保存,再次打开

4.telnet

 telnet远程控制,一个流量包

 

看见telnet,查看一下tcp流,emmm

算了,说一下,我会的吧,contains 查找字符串,导出文件等等。。

5.眼见非实(ISCCCTF)

下载下来之后是个不带后缀的zip包

改为zip,解压后得到一个docx和一个txt文件

打开txt

d87 x65 x6c x63 o157 d109 o145 b100000 d116 b1101111 o40 x6b b1100101 b1101100 o141 d105 x62 d101 b1101001 d46 o40 d71 x69 d118 x65 x20 b1111001 o157 b1110101 d32 o141 d32 d102 o154 x61 x67 b100000 o141 d115 b100000 b1100001 d32 x67 o151 x66 d116 b101110 b100000 d32 d102 d108 d97 o147 d123 x31 b1100101 b110100 d98 d102 b111000 d49 b1100001 d54 b110011 x39 o64 o144 o145 d53 x61 b1100010 b1100011 o60 d48 o65 b1100001 x63 b110110 d101 o63 b111001 d97 d51 o70 d55 b1100010 d125 x20 b101110 x20 b1001000 d97 d118 o145 x20 d97 o40 d103 d111 d111 x64 d32 o164 b1101001 x6d o145 x7e

看到一堆二进制,八进制,十进制,十六进制,转一下字符串

#!/usr/bin/python
# -*- coding:utf8 -
import binascii

text = "d87 x65 x6c x63 o157 d109 o145 b100000 d116 b1101111 o40 x6b b1100101 b1101100 o141 d105 x62 d101 b1101001 d46 o40 d71 x69 d118 x65 x20 b1111001 o157 b1110101 d32 o141 d32 d102 o154 x61 x67 b100000 o141 d115 b100000 b1100001 d32 x67 o151 x66 d116 b101110 b100000 d32 d102 d108 d97 o147 d123 x31 b1100101 b110100 d98 d102 b111000 d49 b1100001 d54 b110011 x39 o64 o144 o145 d53 x61 b1100010 b1100011 o60 d48 o65 b1100001 x63 b110110 d101 o63 b111001 d97 d51 o70 d55 b1100010 d125 x20 b101110 x20 b1001000 d97 d118 o145 x20 d97 o40 d103 d111 d111 x64 d32 o164 b1101001 x6d o145 x7e"
solution = ''

text2 = text.split(' ')
for x in text2:
    print(x)
    if x[0] == 'b': #binary
        solution += chr(int(x[1:],2))
    elif x[0] == 'x': # hexadecimal
        solution += chr(int(x[1:],16))  #python3中没有decode方法
    # elif x[0] == 'x':  
    #     solution += x[1:].decode("hex")
    elif x[0] == 'd':
        solution += chr(int(x[1:]))
    elif x[0] == 'o': 
        solution += chr(int(x[1:],8))
print(solution)

捕捉到一个flag

6.啊哒

一张图片,看属性

十六进制转换

p = "73646E6973635F32303138"
s = []
for i in range(0, len(p), 2):
  b = p[i:i+2]
  s +=chr(int(b, 16))
print(''.join(s))

应该是密码什么的

binwalk一下果然发现其他东西

foremost分离出一个压缩包

输入sdnisc_2018解压

得到 flag

7.又一张图片,还单纯吗

 另存为,查看属性,啥都没有,bi

本文标签: 杂项bugkuwp