admin管理员组文章数量:1637855
从左到右,从上到下:
1.直接扫码
2.下载图片,文本打开:
3.winhex工具打开图片,改为F4,另存。
4.下载zip,是个包,过滤telnet,TCP跟踪流:
5.看下其他大佬的WP:
6.下载后查看图片属性,16进制转换,winhex找到ZIP处,也就是flag.txt,另存为ZIP,解压,密码是刚才16进制转换后的。
7.工具 FOREMOST/BINWALK又是一道切割:
8.看了小嘴嘴,是的,她是谁就知道了,key{}+全拼。
9.RouterPassView打开bin文件,查找username就行:
10.又是图片,属性,高宽度,是否文件包含走一波:
切割:
11.base64转图片,扫描二维码,获取flag:
12.stegsolve工具,来痛快的扫二维码:
13.逆着玩儿:
14.栅栏解密:
15.解压出来,cat查看:
16.修改高度为2:
17.看看别的大佬的WP
18.wifi是四次握手包,eapol协议,wireshark根据协议筛选,kali里crunch生成密码字典,aircrack进行爆破:
19.拖入winhex,找KEY:
20.404
21.图片属性base64解密,binwalk查看图片,dd切割,解密rar文件,修改图片的高度:
22.卡哇伊,binwalk看看,分离每个文件,一一查看,88扫二维码,888隐藏了二维码图片,修改888后缀为jpg,查看属性,base64解密,拼接。
23.看大佬WP吧
24.stegsolve打开图片,左右点击一波,可以看到杨树林的标志图,然后点击Analyse——>Data Extract,里面有flag.txt的样式且PK开头,保存为ZIP,解压需要密码,密码是开始图片YSL口红色号。看别的大佬WPhttps://blog.csdn/qq_45555226/article/details/104050740
25.下载打开后,听到了一段很骚的音乐(老司机专懂),使用MP3Steno.exe隐写工具,decode解码即可。
26.扫描二维码,没什么东西,放入winhex,末端有一串数字。126个数字,3的倍数,三个一组转换。
27.放入stegsolve,左右左右。
28.解压后一个PNG,一个ZIP。查看ZIP,里面还有PNG,考虑明文解密。解压后,word放入WINHEX,发现PK,修改后缀为ZIP然后解压,然后base64解密,或者KALI里binwalk/foremost一波。发现flag。
29.将图片托入WINHEX,修改高度,打开图片,得到f一半flag,图片还有一串二进制,转ASCII,可疑BC AF 27 1C这些十六进制有点熟悉,7z格式的压缩包,binwalk看看,还有一张图片,DD出来,flag拼起来,base16转码。
30.图片,老方法走一走。属性。WINHEX,高宽度修改,binwalk dd/foremost. 此题需要的神器有notepad++,gnuplot。
复制保存到txt里,notepad++改为ASCII,ctrl+F,替换逗号,括号。使用神器gnuplot,使用是,txt文件的路径得用单引号包含,生成二维码后,扫码。
版权声明:本文标题:bugku-杂项 部分1-30 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/xitong/1729261924a1192995.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论