Bugku 杂项(三)
這周接著扳bugku上的題,話說暑假真的好無聊啊╯︿╰,希望趕緊開學。。。
1、旋轉跳躍
這題沒啥難度,就是考會不會用 MP3Stego這個工具;放個福利吧,為了讓更多的小白免受找工具之苦 下載地址: http://www.petitcolas.net/fabien/software/
常用命令:
加密:-X -P 123456 test.mp3 (123456 是密碼,test.mp3待解密文件)
加密:-E hidden.txt -P 123456 test.mp3 ( hidden.txt 是隱藏文檔,123456是密碼 test.mp3待加密文件)
開始做題,這題已經給了提示密文:syclovergeek 等會解密會用到,先把這題要分析的文件放進MP3Stego文件目錄下,可以在MP3Stego的目錄下打開Powershell窗口(ps:這里我在MP3Stego的目錄下直接get base here 顯示無法找到文件,不知道為啥)
然后直接把decode.exe文件拖進黑框界面里 然后輸入 -X -P 密碼 文件名
解密成功
打開txt文檔 得到flag
2、論劍
這題也挺有意思的,下載文件打開是張圖:
老套路,先右鍵查看詳細信息, Stegsolve里看下,沒啥信息;再WinHex里查看下,發現一串二進制數
8個一組轉成ASCII碼值,得到mynameiskey!!!hhh 先留著肯定有用;binwalk里跑一波 ,也沒啥東西
去修改下文件寬高看看, 右鍵查看詳細信息
JPG圖片FFC2后面三個字節即為高與寬(注意是高與寬哦),然后再winhex里Ctrl+Alt+x 搜索16進制文件找到FFC2(小白提醒,搜索的時候要大寫字母)
將781轉換為16進制為030D,66轉換為16進制為42,找到后把0042改為030D保存打開
emm… 發現有些地方被遮住了,繼續找吧,肯定還有線索;無奈看了下別人的blog,才知道那串二進制后面的數值是7Z文件的文件頭,不過要修復下
將38改為37 7B改成7A,保存,在用binwalk跑一波,發現果然有了個壓縮包
dd命令分離
打開是一張加密的圖,那先前解出來應該就是密碼,輸入密碼,成功打開
再次更改高度查看,得到:
合在一起為f666C61677B6D795F6E616D655F482121487D 目測為base16 解碼得:flag{my_name_H!!H},啊,好累啊,寫完睡覺。。。
3、圖窮匕見
下載打開是張圖,先看下詳細信息,發現了這個:
畫圖題?,接著放進winhex里查看,這里可以看到有很多16進制數。把他們復制下來(全選然后雙擊)
然后再notepad++里hex→ascii
得到一串坐標,之后就好辦了,把括號和逗號替換掉,保存。
另存為txt文件,接下來使用一個畫圖工具:gnuplot(自己百度吧 下載地址很多的)把txt文件拖進bin目錄下,然后執行命令:
plot"文件名.txt"
回車:
掃描二維碼得到flag{40fc0a979f759c8892f4dc045e28b820}
總結
以上是生活随笔為你收集整理的Bugku 杂项(三)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: SQL注入学习——Bool盲注详解 sq
- 下一篇: 常见的16进制文件头