ctf題目writeup(5)


2019.2.1

今天繼續bugku的隱寫雜項題:題目鏈接:https://ctf.bugku.com/challenges

1.

這道題下載后用wireshark打開。。。看了好久也沒看出個所以然,最后找到個這個:

應該是md564位,跑去cmd5碰碰運氣並不行。。。。

然后自己編了個1391040¥¥¥¥的字典,用MD5crack試一下,發現跑不出來,可能這個key並不是那個手機號。。。

然后看大佬們的wp 原來是用linux的工具:(這個方法估計現實生活中也可以破解wifi)

首先把這個文件弄到linxu里面,然后生成個密碼本:

crunch 11 11 -t 1391040%%%% -o wifipwd.txt

然后請出主角:aircrack 它會自動分析流量包中的wifi數據,然后進行爆破。

aircrack-ng -a2 wifi.cap -w wifipwd.txt

然后我們需要選擇 有握手包的進行破解,就搞定了:

flag{13910407686}

2.

還記得linux那道題么,一樣的,可以拿到linux中直接grep key就行。

不夠這回它都提示了,那就在windows里面notepad++直接find key:

KEY{24f3627a86fc740a7f36ee2c7a1c124a}

3.

這個網址打開后這樣:

看到這查看一下兩個頁面源碼,都沒什么特別的發現。那就抓包看看:

isadmin 我們把它改成true就行了:出來了這個:

這個鏈接復制到瀏覽器,反正我是打不開。。。最后直接迅雷復制鏈接建立新下載就行了,打開后這樣:

額。童年的回憶。 一看是易語言程序,易語言反編譯簡直是上天。。。(百度了一下據說很難很難)

然后查看源代碼,搜一下key和flag也都沒什么東西。

卡在這了,看到大佬說要抓包。。。真的沒想到。

首先得正常輸入這些東西(當然不要真的輸入自己的真實qq號啊)

然后wireshark啟動一下,開始抓包,然后點確認提交。等個三秒,然后停止抓包。

 發現居然又smtp協議的包,全都篩選出來:

直接base64解碼

bkctftest@163.com

a123456

然后到郵箱。。。。你們可當個人吧。。。

flag{182100518+725593795416}

4.

首先把壓縮包下載下來,解壓到一個大象的圖片。

老方法,先用png神器stegsolve弄一遍,沒東西,再文本打開,搜key或flag也沒有。

然后看詳細信息:

這一看大概才出來,這是個壓縮包文件,估計有密碼,密碼就是備注的那一串的base64解密。

然后改后綴zip失敗,看來不能,那就拖到linxu用binwalk分離。得到個真加密的壓縮包。用上步得到的密碼就行了。

然后得到個圖片。這圖片似曾相識。(做過之前的題由張圖大家記得么,需要用winhex改寬和高一樣就行了。)

BUGKU{a1e5aSA}

6.

還是老辦法。。。圖片各種處理,結果最后還是得binwalk或者直接改后綴zip就行。

結果出來一個gif圖,和7個文件,都是圖片格式,加后綴jpg。

其實就是7幀的圖。

一張圖(88.jpg)二維碼掃完后是 bilibili。

還有一張圖(8888.jpg)需要binwalk一下:

掃碼后是:panama

剩下的最后一個在(888.jpg)詳細信息里:

base64解密后是:

silisili

按 88 888 8888順序來就是:

flag{bilibili_silisili_panama}

7.

提示很明顯就是要lsb的brg模式(但是不是。。。應該是bgr模式)

至於為什么都只選0,因為你只要一看就知道了,在0的位置都變成了那種馬賽克的數據流的感覺。

可以看出這應該是個png。

但是文件頭不對,多了fffe,用winhex打開直接刪掉就好:

這樣改完二維碼的圖是一半的。。。。

想想以前的題。。。直接改高度就好。 01 18那里。

結果出來的二維碼掃不出來,和正常二維碼對照一下好像不太對勁。。。還得用ps 反相處理一下:

掃完后是個。。。網盤地址(這里用電腦上qrcode直接掃了。)

下載之后是個壓縮包,還有個flag.txt但是沒有flag。。。

提示最后用到的ntfs還沒用到。。。看了大佬的wp,得需要ntfs工具:

導出后在線網站py一下:

根據這個東西寫出解密算法:

然后py運行一下:

flag{Y@e_Cl3veR_C1Ever!}

這題。。。真的牛逼。。。

8.

多彩:

 

這道題。。。真的。。。我就坐到把壓縮包弄出來,還以為是偽加密。。。結果不是。。。。真的醉了

然后就瘋掉了。。。看看這篇wp吧:52.

https://blog.csdn.net/x947955250/article/details/82805575

9.

很簡單的,而且給了密碼,還是mp3格式的,直接MP3stego破解就可以:

 

 SYC{Mp3_B15b1uBiu_W0W}

10.

解壓縮之后是一個png,沒詳細信息,尋找文本也沒flag啥的。用神器stegsolve打開。

發現rgb的0通道有隱藏的數據,你會發現最上方有馬賽克那種數據的感覺。用data extract導出來:

這里就選lsb,剩下的就來回選,看能不能構成字符串或者合理的文件啥的:

flag{Png_Lsb_Y0u_K0nw!}  (記得去掉空格)

11.

下載后的圖片。。。啥都沒有。。。還是得看十六進制內容。

在后面發現全都是這玩意:

感覺最多到c 就暫且復制粘貼過來,當十六進制轉ascii碼試試(直接用notepad++的插件 converter- hex to ascii就可以)

一堆坐標。。。看來還真是畫圖。

然后用腳本跑畫圖就行了或者lixu 有個 軟件啥來着

最后得到一個二維碼,掃了就行了。

12.

下載后打開,全是0101.。。。直接二進制轉16進制,然后拖到notepad++里面用插件convert- hex to ascii 一鍵搞定:

終於能看見我日思夜想的rar壓縮包了。。。直接改后綴,解壓后是一張圖片,jpg的。

直接去看詳細信息(這回學乖了)

 

 那就不客氣了,直接base64帶回:

flag{01a25ea3fd6349c6e635a1d0196e75fb}

13.

下載后是個wav文件,先用silent eye試試 沒用.

那就用au打開結果發現:

寬的就是- 短的就是. 很明顯摩斯電碼 認認真真抄下來然后解密(自己做或者工具都行):

5BC925B49CB0188F52EB17D70929191C 

答案就是這個,還以為得MD5揭秘一次,或者變成16進制啥的。。。結果提交這個就對了。

14.

這個txt都是三個數一組的。。。一看就是rgb

復制粘貼下來當個txt,然后寫腳本(這里用的大佬的腳本)

from PIL import Image
x = 503 #x坐標  通過對txt里的行數進行整數分解
y = 122 #y坐標  x*y = 行數

im = Image.new("RGB",(x,y))#創建圖片
file = open('new2.txt') #打開rbg值文件

#通過一個個rgb點生成圖片
for i in range(0,x):
  for j in range(0,y):
    line = file.readline()#獲取一行
    rgb = line.split(",")#分離rgb
    im.putpixel((i,j),(int(rgb[0]),int(rgb[1]),int(rgb[2])))#rgb轉化為像素
im.show()

  然后就成了:

flag{youc@n'tseeme}

 

今天就到這了。。。休息啦。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM