对,不能挨篇一道一道题做了,因为开始有好多题大概率做不出来然后浪费金币了。

跳着做吧,穷是原罪(笑)

这篇从第4页开始记

tip:题上画😄 为这题有新考点

1、eval😄

url构造?hello=file('flag.php')

wp地址

2、变量1😄

有正则匹配,不能用参数直接读取flag文件
提示flag In the variable !
于是构造?args=GLOBALS

wp地址

3、头等舱😄

flag在http请求头里

4、Easy_vb

ida 搜字符串,然后定位到ida-view可以找到

5、简单套娃😄

010再导出一张jpg文件,然后两张图片用stegsolve Analyse中imge combiner比较得到flag

wp地址

6、split_all😄

010把多余png头去了改成gif头,(insert插入内容),后面是gif分解图片然后拼接(wp说 kali自带拼接就行),没做出来

在线gif转bmp wp地址

7、社工-伪造

社工-伪造(除了要把qq名字改成小bug 头像也要改(我爱罗头像搜这人qq号拿) 输入flag获取flag)

wp地址

8、放松一下吧😄

还是玩游戏,第一关跳到最后二段跳先向左再向右条到第二关,第二关死了修改存档,把2改成3,再玩一次死了游戏直接报错,不能选copy clear啥的,选about出现key ,然后用key解压缩包,里面内容用base100解密,然后去对图片用F5解密,密码就是base100的内容

wp地址

9、逆向入门

010或者nopted打开,然后在线图片转base64

10、love😄

一个异或+base64

import base64


s = 'e3nifIH9b_C@n@dH'
k = ''
flag = ''
for i in range(len(s)):
    i  =str(chr(ord(s[i])-i))
    k +=i
flag = base64.b64decode(k)
print(flag)
11、mobile1(gctf)😄

jeb打开
代码在onCreate里面调用了checkSN函数,传进去的值是edit_username和edit_sn,edit_username
传进去的username是this.edit_userName = "Tenshine"

所以在checkSN函数中要对其进行md5加密(这里注意digest.digest()这个方法的renturn是byte的,所以需要那一步转16进制字符串)

然后取偶数位就好了

getinstance:静态函数,用来实例化和初始化。
update:处理数据
reset:重置摘要
digest:明文变为密文

wp地址

12、mobile2(gctf)😄

将AndroidManifest.xml拖进010发现flag(这是第二题?但谁又想得到。。)

13、cisco😄

没做,需要思科模拟器

wp地址

14、source😄

通过dirsearch.py进行目录扫描发现git泄露,并通过git_extract.py进行git下载,查看获得的几个.txt文件,就能得到真正的flag

或者在kali里使用gobuster扫描目录然后wget 下载 git reflog列举commit 然后git show挨个看文件

wp地址

15、源代码😄

function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67d709b2b54aa2aa648cf6e87a7114f1"==a.value)return!0;alert("Error");a.focus();return!1}}document.getElementById("levelQuest").onsubmit=checkSubmit;

F12 url解码 ,拼接后submit得到flag

16、文件包含😄

php伪协议(页面大部分空白没啥线索试试伪协议(还有或者扫后台扫git目录啥的))

wp地址

17、好像需要密码

生成个5位纯数字字典,burp爆一下

18、备份是个好习惯😄

dirsearch扫目录扫到bak 然后md5碰撞 变量名得双写加数组绕过一下(直接在ip:port下构造url就行不用去index.php下。。。)
最简单的php题,做了忘忘了做

wp地址

19、想要种子吗😄

究极套娃

tweakpng能改宽高,以前不知道,这题别用010改
而且这题的steghide是空密码
1 steghide 分离出123.txt 2 网盘下载123.zip 暴力破解(666666) 3 foremost123.png 得到00000084.zip 解压得到flag.png 4 tweakpng长高改一致 出来维吉尼亚密码前flag 用010看到flag.png最后有个破解链接 改成英文破解 输前flag得到现flag

在线维吉尼亚解密

20、隐写3

不要碰crc,跑脚本都报错!,直接把高改了就行,不要改的太离谱就行

21、做个游戏😄

jd-jui打开有一个类里有flag

22、想蹭网先解开密码😄

Aircrack-ng爆破密码字典

aircrack-ng wifi.cap
aircrack-ng wifi.cap -w pass.txt
选3WPA来跑字典破解

23、简单加密😄

看到密文最后的AA可以联想到== 那就是凯撒移位+base64 果然如此

24、散乱的密码😄

置换密码。 给了串密文,按提示215643 6个6个一组重新排一下,题都出错了216534看着就不对,感觉是故意误导的,醉了

25、.!?

像不像Ook.Ook!Ook问号 变形Ook

26、zip伪加密😄

zip伪加密修改504b开始第九、第十个字节为0000

27、cookies😄

不会。url中发现有一段base64编码的字符,解码后得到keys.txt 访问keys.txt 跟初始访问的内容一样。 没有其他突破点,这个时候利用filename尝试查看php源码,line猜测可能是行数,操作发现果然,写脚本拿index.php源码 随后构造filename为keys.php cookie为margin=margin 即可得到flag

wp地址

28、三色绘恋😄

jpg图片改高度 ffc0后第4、5个字节

jpg改高度

29、蜘蛛侠😄

根据压缩包提示解压缩密码竟然是商码数字
商码数字
解开后会有一个encode.py加密了file.jpg成key.jpg
需要自己写出decode.py用key.jpg反解出file.jpg(加密用异或加的)
然后file.jpg尾部是base92加密我靠。。。
解出内容用slient eye输密码得到flag

题不错

wp地址

30、baby_flag.txt😄

好题
根据题目提示先把jpg图片拉高,拉到很高吧,出现一个key,然后jpg尾部有一段hex,解码再base64后文字提示jpg中还有压缩包
但是头文件不对,找到并改成rar的格式导出,解压要密码,输入刚才的key出现txt,里面一串编码用 Malbolge语言转换 解得flag

wp地址

31、成绩查询😄

最简单的sql注入,但是我不会。。。

wp地址

32、只有黑棋的棋盘😄

首先开局一张图,题目提示了动手修复,用foremost看了下有压缩包但是分不出来,手动修改zip 头后分离出来,类似于棋盘吧,按规律再补全8行;变成一个10*19的棋盘,对应棋盘图片上的棋子找到对应的字母,发现是GOODTOPLAY为flag.zip的解压密码,然后是一张png,发现crc有问题,脚本算一下应该把高改成270.应tweakpng改一下得到flag

wp地址

33、黄道十二宫😄

经典黄道十二宫解密,还原密文位置后用一个专用解密工具AZdecrypt

wp地址1 wp地址2

34、哥哥的秘密

不会做,躺平了,终极社工+套娃

35、一段新闻😄

txt文件隐藏字符加密+社会主义核心价值观编码

隐藏字符解密 wp地址

36、where is flag😄

思路是挨个文件打开看字节大小然后拼一块ascll转码,但是读的不准,用脚本读一下每个txt字节长度,然后再ascll转码就好了

wp地址

37、where is flag 2😄

上一个where is flag 1是看txt文件字节数大小来ascll转

这一道是用zip里所有文件的crc32拼一块hex转。。。

wp地址

38、Linux2😄

strings brave|grep KEY

这三页还有几道逆向没做,回来补


标题:Bugku刷题记录(2)
作者:jyl
地址:http://jinyunlong.xyz/articles/2021/09/05/1630857022685.html