摘要: 题目传送门:https://ctf.bugku.com/challenges#%E7%99%BD%E5%93%A5%E7%9A%84%E9%B8%BD%E5%AD%90 题解: 下载题目,打开得到此文件 用UE打开,拉到文件末尾,发现类似flag格式的字符串,拷贝出来得到 fg2ivyo}l{2s3 阅读全文
posted @ 2019-01-24 21:56 gzu_zb 阅读(441) 评论(0) 推荐(0) 编辑
摘要: 题目传送门:https://ctf.bugku.com/challenges#%E9%9A%90%E5%86%993 题解: 首先解压打开 看图片,好像没有下半截身子,于是考虑到可能是和图片的长宽有关 将图片改为正方形显示,修改如下 再打开修改后的图片,得到flag:flag{He1l0_d4_ba 阅读全文
posted @ 2019-01-24 21:25 gzu_zb 阅读(212) 评论(0) 推荐(0) 编辑
摘要: 题目传送门:https://ctf.bugku.com/challenges#come_game 题解: 解压文件包,得到下面两个文件,其中有一个为.exe文件 运行.exe文件,进入游戏界面,按照界面提示,shift键和上下左右键控制游戏 游戏中通过左右键可以选择3个关卡 随便选择第一个,shif 阅读全文
posted @ 2019-01-24 21:06 gzu_zb 阅读(305) 评论(0) 推荐(0) 编辑
摘要: 题目传送门:https://ctf.bugku.com/challenges 题目源文件:http://123.206.87.240:8002/misc/3.zip 题解: 下载题目,解压后得到一个.exe文件,根据题目提示“在做题过程中你会得到一个二维码图片”,于是考虑可能是base64编码与图片 阅读全文
posted @ 2019-01-24 20:27 gzu_zb 阅读(411) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://ctf.bugku.com/files/6dcac03199e58749725cbcd9cc958a9b/masterGO.gif 题解: 考虑到是一个动图,因此想到工具"Stegsolve-图片隐写解密.jar",打开此工具,导入图片,因为是动图,选择Analyse中的帧 阅读全文
posted @ 2019-01-24 20:01 gzu_zb 阅读(333) 评论(0) 推荐(0) 编辑
摘要: 题目传送门:https://ctf.bugku.com/files/af49803469dfdabb80acf562f9381335/Welcome_.jpg 题解: 在kili下,用binwalk查看此图片 再用foremost命令提取压缩包内容 得到分离文件 打开里面的zip文件 得到两个文件 阅读全文
posted @ 2019-01-24 17:41 gzu_zb 阅读(809) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://ctf.bugku.com/challenges 题解: 下载文件,得到conf.bin文件 不清楚此文件怎么打开,于是百度一下相关的文件信息 我百度的资料链接:https://www.jb51.net/diannaojichu/286440.html 看了此文章后,下载路 阅读全文
posted @ 2019-01-24 16:44 gzu_zb 阅读(282) 评论(0) 推荐(0) 编辑
摘要: 题目传送门:https://ctf.bugku.com/challenges#%E5%95%8A%E5%93%92 题解: 下载压缩包,解压,得到图片,放到kili下 再终端中打开,运行binwalk ada.jpg 发现内含压缩包文件,于是对图片进行分离,用foremost命令 在文件夹中,找到分 阅读全文
posted @ 2019-01-24 16:20 gzu_zb 阅读(253) 评论(0) 推荐(0) 编辑
摘要: 题目链接:http://123.206.87.240:8002/misc/cai/QQ20170221-132626.png 题解: 看清楚题目意思,”猜“,已经告诉了flag的格式,不要想得太难了 将图片下载到本地,起初不认识图片中的人物是谁,不过没关系,现在的浏览器都支持图片搜索,打开谷歌浏览器 阅读全文
posted @ 2019-01-24 15:46 gzu_zb 阅读(339) 评论(0) 推荐(0) 编辑