美文网首页ctf
BugkuCTF—杂项MISC—WriteUp(持续更新)

BugkuCTF—杂项MISC—WriteUp(持续更新)

作者: syxvip | 来源:发表于2018-08-03 16:38 被阅读2833次

BugkuCTF练习平台-杂项MISC-WriteUp

1 .签到题

此处省略----------(有IQ就会做)

2.这是一张单纯的图片

格式改为zip,损坏。直接丢进winhex,再最后发现一丢丢不正常的编码。

编码
然后用在线解码工具解一下,成功
解码
解码地址:http://tool.chinaz.com/tools/unicode.aspx (网上很多)
    key{you are right}

3 .隐写

不会做,百度了下, 本题给出一个压缩包,解压后是一张图片,然后用winhex打开,在第二行第2,3列是宽,6,7列是高,把第六列的01改为11,那张图片就恢复原来的样子,flag就在那张图片上。


bug

4 .telnet

pacp包为wireshark 抓的包,没有学过网络,就百度了,现学现卖。。。追踪一下TCP流,发现里面有一个flag


tcp

5 .眼见非实(ISCCCTF)

zip加了个zip后缀。里面有个doc文档,打开后是乱码。。。丢进winhex 504B开头 又是个ZIP文件,继续后缀,然后慢慢找。。。


xml

附 各类头文件总结:https://blog.csdn.net/hubinqiang/article/details/53871832

6 .又一张图片,还单纯吗

这张图就有点意思了~,里面涵盖的内容不少啊,改格式全是乱码损坏hi类的不好用了,丢进kali 用binwalk,分析出来里面还有包含的jpg文件,用binwalk进行分离,(使用方法自行google吧)


jpg

分离命令:dd if=2.jpg of=3.jpg skip=158792 bs=1


flag

7 .猜

百度猜图,刘亦菲

8 .宽带信息泄露

看到了BIN文件,那么上binwalk吧 哈哈哈哈~~然而毛都没有,既然二进制文件,RouterPassView 用它试下


pass user

9 .隐写2

放到binwalk里面发现有个jpg跟zip 那么分离出来。


1 有密码,rar爆破下 2

解压出来一个jpg然后丢进winhex


图片.png
    这个题的提交格式有问题  flag{y0u Are a h@cker!}

10 .多种方法解决

压缩文件中的exe文件。丢进notepad发现一个base64的编码,进行图片转换。


1

利用ogr二维码识别工具


2
    KEY{dca57f966e4e4e31fd5b15417da63269}

11 .linux

直接解压,flag文件丢进 notepad 搜key关键字
key{feb81d3834e2423c9903f4755464060b}

12 .中国菜刀

功夫再高也怕菜刀,安全圈,无人不晓,哈哈哈
压缩文件里面有一个pcapng文件,表示不是不太会用wireshark
怎么破。。。binwalk---分离--有个gzip--解压--得到flag,神操作。。。。


1
    key{8769fe393f2b998fa6a11afe2bfcd65e}

13 .这么多数据包

对pcapng包并不熟悉,自行google吧


图片.png

BugkuCTF_杂项_隐写3 WriteUp

题目中给出一个压缩文件,加压出来是个png文件,然后用binwalk及测试了下没有发现包含的其他的文件。

这种题目以前也做过,图片感觉不完整,所以改下高度试试,用winhex 如上图所示,宽度高度 ,我把高度改为了跟宽度一模一样的然后再打开文件,flag就出来了。

image.png

最后这个答案非常的坑爹啊,不要打错啊,我试了好几遍!

flag{He1l0_d4_ba1}

BugkuCTF_杂项_做个游戏(08067CTF) WriteUp

下载下来jar文件,不知道为何我的电脑打不开,也有可能jdk问题

直接 用gui反编译一下

image.png
flag{RGFqaURhbGlfSmlud2FuQ2hpamk=}

看到了什么 = 绝对base64 加密

image.png
DajiDali_JinwanChiji

BugkuCTF_杂项_想蹭网先解开密码 WriteUp

一个cap包 题目中给了提示,一个手机号 肯定是11位,前7位已经给出,所以写个脚本写出后几位的数字,代码如下


image.png
for a in range(0,10):
        for b in range(0,10):
                for  c in range(0, 10):
                        for d in range(0, 10):
                                print("1391040%d%d%d%d"%(a,b,c,d))



image.png

有了字典以后,开始进行破解,EWSA 导入包跟字典 开始穷举,最后找到密码 get flag



BugkuCTF_杂项_Linux2 WriteUp


题目中 给出提示 是 linu,但是下载下来题目文件 没有格式

想放到binwalk分析下,没东西


image.png

放到 winhex中 开头十六进制为空。。。也不知道是啥文件,目前毫无头绪,既然题目中给出了key的提示 那么用notpad 打开都下关键词试下;
还真出来了,不过正确的解题应该不是这样。


还真出来了

KEY{24f3627a86fc740a7f36ee2c7a1c124a}

BugkuCTF_杂项_账号被盗了 WriteUp

这个题,可以说非常的有意思啊!!!真的绞尽脑汁啊


image.png

题目中给了一个URL
http://120.24.86.145:9001/

image.png

点了getflag以后 ,出现提示 不是admin用户,URL中是cookieflag.php 猜测跟cookie有关,伪造下行不行
进入浏览器控制台,将false改为TRUE 然后重新执行去请求。


image.png
image.png

get到了一个url地址,是一个EXE程序,下载下来居然是个刷枪的。。。。。。醉了


image.png image.png

查了下壳,没有壳。然后放进OD里面一番折腾,毫无头绪,可能不太会你想,无从下手


image.png

暂时中止。。。没做出来!!

BugkuCTF_杂项_细心的大象 WriteUp

下载下来一个压缩文件,解压出来后是一个图片,binwalk分析了一下,里面还包含其他文件,于是继续分离。
又搞出来个一个压缩 文件,里面是一个PNG文件,压缩包有密码,然后爆破了一会实在太慢,并且感觉思路不对,如果是让你爆破的话,肯定会提示爆破的。于是返回图片看了下属性,果真不出所料。有菜!


image.png

TVNEUzQ1NkFTRDEyM3p6
进行BASE64解密后,加压出来一个png,然后老方法,修改高度


image.png

ok 出结果!!


image.png
BUGKU{a1e5aSA}

BugkuCTF_杂项_爆照(08067CTF) WriteUp

这一题是真的好难啊,坐了一个下午没做出来,看了网上的writeup

噗噗噗噗噗
是真的难

8.jpj binwalk分离 一个压缩吧,里面很多没有后缀的文件,
然后用用binwalk 挨个分析


image.png

88是个JPG文件 修改后缀
得到一个二维码 扫描下


88 image.png
image.png
已解码数据 1:
-------------------------------------------------------------------------
位置:(75.3,233.3)-(143.5,233.3)-(75.6,301.7)-(143.5,301.7)
颜色正常, 正像
版本: 2   
纠错等级:H, 掩码:1   
内容:
bilibili

继续分析
888也是 jpg 改了之后没东西
8888里面包含zip,进行分离,然后找出下图中的二维码


image.png image.png
已解码数据 1:
-------------------------------------------------------------------------
位置:(12.2,12.1)-(267.1,12.1)-(12.2,266.9)-(267.1,266.9)
颜色正常, 正像
版本: 1   
纠错等级:H, 掩码:2   
内容:
panama
-------------------------------------------------------------------------


后面的888***都没有东西了
就这三个有东西,其中有连个有二维码,一个没有用上
没用用上的这个 查看他的属性


c2lsaXNpbGk=
image.png
flag为flag{bilibili_silisili_panama}

BugkuCTF_杂项_流量分析(cnss) WriteUp

题目给了一个流量包 用wireshark 打开
随便追踪一下TCP流


image.png image.png

WTI1emMzdGlNV3hwWW1sc01WOUJYMmRoZVY5M1JXSnphWFJsZlE9PQ==

base64二次解密

cnss{b1libil1_A_gay_wEbsite}

猫片(安恒)

是个png文件
png隐写 先上Stegsolve 看下
然后发现在 red 0通道 上方发现貌似是个二维码,虽然不全,但是可以看得出来有猫腻。


image.png

我们将这个保存下来,改为png,将多余的东西删除。


image.png
半张二维码,更改下高度。 image.png

一个百度云地址


image.png image.png image.png

其实这里是很蒙的!!百度搜了一下
ntfstreamseditor 查看数据流

image.png

pyc解密
在线反编译 https://tool.lu/pyc/

image.png
#!/usr/bin/env python
# visit http://tool.lu/pyc/ for more information
import base64

def encode():
    flag = '*************'
    ciphertext = []
    for i in range(len(flag)):
        s = chr(i ^ ord(flag[i]))
        if i % 2 == 0:
            s = ord(s) + 10
        else:
            s = ord(s) - 10
        ciphertext.append(str(s))
    return ciphertext[::-1]
        
ciphertext = [
    '96',
    '65',
    '93',
    '123',
    '91',
    '97',
    '22',
    '93',
    '70',
    '102',
    '94',
    '132',
    '46',
    '112',
    '64',
    '97',
    '88',
    '80',
    '82',
    '137',
    '90',
    '109',
    '99',
    '112']

看的大牛的进行反编解密:

# coding:utf-8

ciphertext = [
    '96',
    '65',
    '93',
    '123',
    '91',
    '97',
    '22',
    '93',
    '70',
    '102',
    '94',
    '132',
    '46',
    '112',
    '64',
    '97',
    '88',
    '80',
    '82',
    '137',
    '90',
    '109',
    '99',
    '112']

flag = ''
ciphertext.reverse()
for i in range(len(ciphertext)):
    if i % 2 == 0:
        s = int(ciphertext[i]) - 10
    else:
        s = int(ciphertext[i]) + 10
    s = chr(i^s)
    flag += s
    print(flag)

flag{Y@e_Cl3veR_C1Ever!}

相关文章

网友评论

    本文标题:BugkuCTF—杂项MISC—WriteUp(持续更新)

    本文链接:https://www.haomeiwen.com/subject/tkvjvftx.html