码迷,mamicode.com
首页 > 其他好文 > 详细

BugkuCTF 杂项 解题记录 1-4

时间:2018-08-09 22:04:55      阅读:1017      评论:0      收藏:0      [点我收藏+]

标签:alt   影响   telnet   .com   做了   搜索   src   显示   分享图片   

写了一部分的web题,算是把它最基础的一部分做了一遍,以后的几天将持续更新BugkuCTF WEB部分的题解,为了不影响阅读,所以每五道题的题解以一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~

签到题

技术分享图片

按要求管制二维码中的公众号即可得到flag

 

 

这是一张单纯的图片

技术分享图片

打开链接下载链接中的图片

以文本格式打开图片,再乱码最下面发现一串Unicode字符

我们使用工具进行解码即可得到flag

 

 

隐写

技术分享图片

下载压缩包解压没有阻碍,直接解压出来一个图片

题目是隐写,我们使用winhex打开文件        下载地址   winhex19.2 专业版

我们看下最开头的一部分二进制数据

技术分享图片

给大家稍微介绍一下

89 50 4E 47 是文件的格式  

00 00 00 0D 说明IHDR头块长为13

49 48 44 52 IHDR标识

00 00 01 F4 图像的宽

00 00 01 A4 图像的高

最后四位

CB D6  DF  8 A为CRC校验

这里需要注意的是,文件宽度不能任意修改,需要根据 IHDR 块的 CRC 值爆破得到宽度(这点暂时也不是太懂),否则图片显示错误不能得到 flag

PS:想深入链接的可以查看   PNG文件结构分析    正文

我们将高度问及那中的01改为03即可

保存打开图片即可得到flag

 

 

 

telnet

技术分享图片

打开链接下载了一个压缩包

里边是一个流量的信息文件,使用wireshark打开即可  (可在应用中心直接搜索下载)

 技术分享图片

选择一项右键,追踪流,tcp流,即可查看到flag

 

BugkuCTF 杂项 解题记录 1-4

标签:alt   影响   telnet   .com   做了   搜索   src   显示   分享图片   

原文地址:https://www.cnblogs.com/Anser-dabao-982480259/p/9451855.html

(0)
(1)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!