签到题、这是一张单纯的图片、隐写、telnet、眼见非实(ISCCCTF)、
又一张图片,还单纯吗、猜、宽带信息泄露、隐写2、多种方法解决

这里先放个连接:ctf.bugku.com

签到题

略……

这是一张单纯的图片

用文本编辑器打开发现 UTF-8编码


在线解码https://utf8.supfree.net/得到答案

隐写

下载后发现是个压缩包,


解压后得到一张图片,发现无法查看


猜测是修改了图片高度,用WinHex打开图片,将第二行6列“01”改为“11”


用画图打开发现flag


telnet

下载是个压缩包,里面是个流量包


用wireshark打开,追踪tcp流



拿到flag

眼见非实(ISCCCTF)

下载得到一个名称为zip且没有后缀的文件,加上zip后缀后发现里面有个docx文档


解压出来发现打不开,将后缀docx改为zip解压


打开word里面的document.xml


拿到flag

flag{[email protected]}

又一张图片,还单纯吗

下载是又一张图片


拿进kali用binwalk扫描一下


接下来输入命令
dd if=2.jpg of=2-1.jpg skip=158792 bs=1


得到另一张图片,拿到flag


flag格式key{某人名字全拼}
下载得到一张图片


好像毫无头绪,反正我脸盲,不过偷偷告诉你百度有百度识图功能


Get flag

宽带信息泄露

flag格式:
flag{宽带用户名}
下载得到bin文件,用RouterPassView打开(RouterPassView是啥?自己百度)


搜索username


拿到flag

隐写2

下载得到一张图片


将后缀改为rar,解压出来flag.rar和 提示.jpg


flag.rar被加密查看提示,提示密码为三个数


这里可以用暴力破解


也可以解开谜题,三个国王分别指KJQ,在键盘上从左向右数序号分别为871
得到图片


emmmmm。。。好吧,不过感觉应该没错,离答案不远了
此时用文本编辑器打开图片,在最后发现类似flag


内容已被base64加密,解码得到flag
提交发现不对,修改下格式:flag{}

多种方法解决

在做题过程中你会得到一个二维码图片
下载得到一个zip文件,解压出来是个exe文件


用编辑器打开exe


发现是用DATA URL将图片生成了数据流形式
用在线的base64图片编码得到图片 http://www.atool.org/img2base64.php


在线二维码识别得到flag http://www.atool.org/qrcode-scan.php