签到(50)

扫码即可得到flag

眼见非实(ISCCCTF)(50)

文件头格式

1.将文件下载下来发现文件的名称是zip,根据这个提示我们将这个文件修改为1.zip,解压发现是一个word文档(眼见非实)打开发现是乱码
2.眼见非实emmmm这是题目给我们的提示,我们将这个word文档放到HxD中进行分析发现文件头竟然是50 4B 03 04常见文件头
bugku杂项
3.我们将这个的后缀变为.zip再次解压一次
bugku杂项
打开文件发现
bugku杂项
在word/setting.xml发现flag
bugku杂项

宽带信息泄露(60)

bin一般指二进制文件,这个后缀比较通用无法确定它具体是什么工具创建的。根据题目给出的提示是宽带信息,于是想到工具RoutePassView

bugku杂项运行之后用搜索功能搜索username找到宽带用户名。

根据提示flag即为宽带用户名。

come_game(60)

下载之后发现是一个游戏。bugku杂项我们试着玩一局发现生成几个文件
bugku杂项进行通关玩耍,会发现生成一个文件,用记事本打开,你会发现发现里面记录了通关数,考虑更为为最后一关bugku杂项
保存后打开游戏我们就发现了flag
bugku杂项这里有一个坑需要注意就是这里并不是flag的格式而是SYC{}这种格式。

做个游戏(08067CTF)(80)

打开发现这是一个java应用程序
bugku杂项
这道题我的解题思路和网上的有所不同,我用了一款java反编译工具
bugku杂项在PlaneGameFrame.class中发现了flagbugku杂项
这算是一种投机取巧的一种解题方法吧。。。。

细心的大象(100)

从网站提供的百度网盘链接中下载一个文件为1.jpg.zip
直接使用binwalk查看,是一个普通的zip压缩包。里面有一个名为1.jpg的文件。
bugku杂项提取的zip文件与源文件相同。rar文件应该是隐藏在jpg文件中。

rar文件解压缩需要密码。通过查看jpg文件的属性,备注中有一堆编码,使用base64解码,得到MSDS456ASD123zz。
bugku杂项解压缩rar文件获得2.png
bugku杂项修改长宽获得flag:BUGKU{a1e5aSA}

相关文章: