BugkuCTF练习平台-杂项MISC-WriteUp
1 .签到题
此处省略----------(有IQ就会做)
2.这是一张单纯的图片
格式改为zip,损坏。直接丢进winhex,再最后发现一丢丢不正常的编码。
编码
然后用在线解码工具解一下,成功
解码
解码地址:http://tool.chinaz.com/tools/unicode.aspx (网上很多)
key{you are right}
3 .隐写
不会做,百度了下, 本题给出一个压缩包,解压后是一张图片,然后用winhex打开,在第二行第2,3列是宽,6,7列是高,把第六列的01改为11,那张图片就恢复原来的样子,flag就在那张图片上。
bug
4 .telnet
pacp包为wireshark 抓的包,没有学过网络,就百度了,现学现卖。。。追踪一下TCP流,发现里面有一个flag
tcp
5 .眼见非实(ISCCCTF)
zip加了个zip后缀。里面有个doc文档,打开后是乱码。。。丢进winhex 504B开头 又是个ZIP文件,继续后缀,然后慢慢找。。。
xml
附 各类头文件总结:https://blog.csdn.net/hubinqiang/article/details/53871832
6 .又一张图片,还单纯吗
这张图就有点意思了~,里面涵盖的内容不少啊,改格式全是乱码损坏hi类的不好用了,丢进kali 用binwalk,分析出来里面还有包含的jpg文件,用binwalk进行分离,(使用方法自行google吧)
jpg
分离命令:dd if=2.jpg of=3.jpg skip=158792 bs=1
flag
7 .猜
百度猜图,刘亦菲
8 .宽带信息泄露
看到了BIN文件,那么上binwalk吧 哈哈哈哈~~然而毛都没有,既然二进制文件,RouterPassView 用它试下
pass
user
9 .隐写2
放到binwalk里面发现有个jpg跟zip 那么分离出来。
1
有密码,rar爆破下
2
解压出来一个jpg然后丢进winhex
图片.png
这个题的提交格式有问题 flag{y0u Are a h@cker!}
10 .多种方法解决
压缩文件中的exe文件。丢进notepad发现一个base64的编码,进行图片转换。
1
利用ogr二维码识别工具
2
KEY{dca57f966e4e4e31fd5b15417da63269}
11 .linux
直接解压,flag文件丢进 notepad 搜key关键字
key{feb81d3834e2423c9903f4755464060b}
12 .中国菜刀
功夫再高也怕菜刀,安全圈,无人不晓,哈哈哈
压缩文件里面有一个pcapng文件,表示不是不太会用wireshark
怎么破。。。binwalk---分离--有个gzip--解压--得到flag,神操作。。。。
1
key{8769fe393f2b998fa6a11afe2bfcd65e}
13 .这么多数据包
对pcapng包并不熟悉,自行google吧
图片.png
BugkuCTF_杂项_隐写3 WriteUp
题目中给出一个压缩文件,加压出来是个png文件,然后用binwalk及测试了下没有发现包含的其他的文件。
这种题目以前也做过,图片感觉不完整,所以改下高度试试,用winhex 如上图所示,宽度高度 ,我把高度改为了跟宽度一模一样的然后再打开文件,flag就出来了。
image.png
最后这个答案非常的坑爹啊,不要打错啊,我试了好几遍!
flag{He1l0_d4_ba1}
BugkuCTF_杂项_做个游戏(08067CTF) WriteUp
下载下来jar文件,不知道为何我的电脑打不开,也有可能jdk问题
直接 用gui反编译一下
image.png
flag{RGFqaURhbGlfSmlud2FuQ2hpamk=}
看到了什么 = 绝对base64 加密
image.png
DajiDali_JinwanChiji
BugkuCTF_杂项_想蹭网先解开密码 WriteUp
一个cap包 题目中给了提示,一个手机号 肯定是11位,前7位已经给出,所以写个脚本写出后几位的数字,代码如下
image.png
for a in range(0,10):
for b in range(0,10):
for c in range(0, 10):
for d in range(0, 10):
print("1391040%d%d%d%d"%(a,b,c,d))
image.png
有了字典以后,开始进行破解,EWSA 导入包跟字典 开始穷举,最后找到密码 get flag
,
BugkuCTF_杂项_Linux2 WriteUp
题目中 给出提示 是 linu,但是下载下来题目文件 没有格式
想放到binwalk分析下,没东西
image.png
放到 winhex中 开头十六进制为空。。。也不知道是啥文件,目前毫无头绪,既然题目中给出了key的提示 那么用notpad 打开都下关键词试下;
还真出来了,不过正确的解题应该不是这样。
还真出来了
KEY{24f3627a86fc740a7f36ee2c7a1c124a}
BugkuCTF_杂项_账号被盗了 WriteUp
这个题,可以说非常的有意思啊!!!真的绞尽脑汁啊
image.png
题目中给了一个URL
http://120.24.86.145:9001/
image.png
点了getflag以后 ,出现提示 不是admin用户,URL中是cookieflag.php 猜测跟cookie有关,伪造下行不行
进入浏览器控制台,将false改为TRUE 然后重新执行去请求。
image.png
image.png
get到了一个url地址,是一个EXE程序,下载下来居然是个刷枪的。。。。。。醉了
image.png
image.png
查了下壳,没有壳。然后放进OD里面一番折腾,毫无头绪,可能不太会你想,无从下手
image.png
暂时中止。。。没做出来!!
BugkuCTF_杂项_细心的大象 WriteUp
下载下来一个压缩文件,解压出来后是一个图片,binwalk分析了一下,里面还包含其他文件,于是继续分离。
又搞出来个一个压缩 文件,里面是一个PNG文件,压缩包有密码,然后爆破了一会实在太慢,并且感觉思路不对,如果是让你爆破的话,肯定会提示爆破的。于是返回图片看了下属性,果真不出所料。有菜!
image.png
TVNEUzQ1NkFTRDEyM3p6
进行BASE64解密后,加压出来一个png,然后老方法,修改高度
image.png
ok 出结果!!
image.png
BUGKU{a1e5aSA}
BugkuCTF_杂项_爆照(08067CTF) WriteUp
这一题是真的好难啊,坐了一个下午没做出来,看了网上的writeup
噗噗噗噗噗
是真的难
8.jpj binwalk分离 一个压缩吧,里面很多没有后缀的文件,
然后用用binwalk 挨个分析
image.png
88是个JPG文件 修改后缀
得到一个二维码 扫描下
88
image.png
image.png
已解码数据 1:
-------------------------------------------------------------------------
位置:(75.3,233.3)-(143.5,233.3)-(75.6,301.7)-(143.5,301.7)
颜色正常, 正像
版本: 2
纠错等级:H, 掩码:1
内容:
bilibili
继续分析
888也是 jpg 改了之后没东西
8888里面包含zip,进行分离,然后找出下图中的二维码
image.png
image.png
已解码数据 1:
-------------------------------------------------------------------------
位置:(12.2,12.1)-(267.1,12.1)-(12.2,266.9)-(267.1,266.9)
颜色正常, 正像
版本: 1
纠错等级:H, 掩码:2
内容:
panama
-------------------------------------------------------------------------
后面的888***都没有东西了
就这三个有东西,其中有连个有二维码,一个没有用上
没用用上的这个 查看他的属性
c2lsaXNpbGk=
image.png
flag为flag{bilibili_silisili_panama}
BugkuCTF_杂项_流量分析(cnss) WriteUp
题目给了一个流量包 用wireshark 打开
随便追踪一下TCP流
image.png
image.png
WTI1emMzdGlNV3hwWW1sc01WOUJYMmRoZVY5M1JXSnphWFJsZlE9PQ==
base64二次解密
cnss{b1libil1_A_gay_wEbsite}
猫片(安恒)
是个png文件
png隐写 先上Stegsolve 看下
然后发现在 red 0通道 上方发现貌似是个二维码,虽然不全,但是可以看得出来有猫腻。
image.png
我们将这个保存下来,改为png,将多余的东西删除。
image.png
半张二维码,更改下高度。
image.png
一个百度云地址
image.png
image.png
image.png
其实这里是很蒙的!!百度搜了一下
ntfstreamseditor 查看数据流
image.png
pyc解密
在线反编译 https://tool.lu/pyc/
image.png
#!/usr/bin/env python
# visit http://tool.lu/pyc/ for more information
import base64
def encode():
flag = '*************'
ciphertext = []
for i in range(len(flag)):
s = chr(i ^ ord(flag[i]))
if i % 2 == 0:
s = ord(s) + 10
else:
s = ord(s) - 10
ciphertext.append(str(s))
return ciphertext[::-1]
ciphertext = [
'96',
'65',
'93',
'123',
'91',
'97',
'22',
'93',
'70',
'102',
'94',
'132',
'46',
'112',
'64',
'97',
'88',
'80',
'82',
'137',
'90',
'109',
'99',
'112']
看的大牛的进行反编解密:
# coding:utf-8
ciphertext = [
'96',
'65',
'93',
'123',
'91',
'97',
'22',
'93',
'70',
'102',
'94',
'132',
'46',
'112',
'64',
'97',
'88',
'80',
'82',
'137',
'90',
'109',
'99',
'112']
flag = ''
ciphertext.reverse()
for i in range(len(ciphertext)):
if i % 2 == 0:
s = int(ciphertext[i]) - 10
else:
s = int(ciphertext[i]) + 10
s = chr(i^s)
flag += s
print(flag)
flag{Y@e_Cl3veR_C1Ever!}













网友评论