2020.09.14
今天又是奧力給的一天,我的鼻炎啥時候能好啊……真是難受的一,影響學習和生活😪今天復習一遍雜項,應該挺快,畢竟這東西難就難在腦洞,做過一遍就全知道了,ok,let‘s go
做題
第一題 簽到題
https://ctf.bugku.com/challenges#簽到題

- 掃碼關注既得。flag{BugKu-Sec-pwn!}
第二題 這是一張單純的照片
https://ctf.bugku.com/challenges#這是一張單純的圖片


- winhex打開,最后發現異常

- 昨天說過這是一種Html編碼,轉碼之后即可得答案
key{you are right}

第三題 隱寫
https://ctf.bugku.com/challenges#隱寫


- 是一張尺寸是500x420的png圖片,這種情況考慮把尺寸調成正方形看看
- 調整方法是:winhex打開,第16-23位負責圖片大小,前四位負責寬,后四位負責高,修改即可

- 修改完打開既得答案
BUGKU{a1e5aSA}

第四題 telnet
https://ctf.bugku.com/challenges#telnet

- 解壓得
networking.pcap文件,Wireshark打開 - 追蹤TCP流

- 得到答案
flag{d316759c281bf925d600be698a4973d5}

第五題 眼見非實
https://ctf.bugku.com/challenges#眼見非實(ISCCCTF)

- 下載得到名為zip的無后綴名文件,winhex打開,確實有zip文件頭,修改為zip后綴嘗試
- 解壓得到一個doc文件,但是不能正常打開

- 懷疑是因為版本問題,於是修改doc文件后綴為zip,解壓后用vscode打開,在文件下找到flag
flag{F1@g}
換個wps應該是可以正常打開,但是doc文件都是打包成zip格式發布的,所以,doc文件都可以進行解壓,這里直接解壓查看。

第六題 啊噠
https://ctf.bugku.com/challenges#啊噠

- 打開如下

- 尺寸是826x672,不是正方形,先考慮修改尺寸變成正方形
- winhex打開,本來想修改尺寸,在末尾發現敏感信息,原來是文件疊加

- 用binwalk分解文件
binwalk -e ada.jpg

- 分解得到兩個文件,壓縮文件有密碼,flag.txt沒內容

- 考慮找壓縮文件是不是偽加密,或者找解壓密碼
- 在ada.jpg文件詳情里,發現一串數據,疑似解壓密碼,看着像十六進制,於是進行轉碼,得到
sdnisc_2018,竟然不是亂碼,八成就是密碼了,經測試確實是密碼👻


- 輸入密碼解壓得flag
flag{3XiF_iNf0rM@ti0n}

第七題 又一張圖片,還單純嗎
https://ctf.bugku.com/challenges#又一張圖片,還單純嗎


- 這回先看winhex,拉了一遍沒發現什么異常,看起來像是一整正兒八經的jpg
- 不是正方形,修改尺寸看看。修改方法比png麻煩一點,好像沒有固定的位置,我是在winhex中直接搜現在的尺寸,找到對應的地方修改,但是沒什么發現

- 可能是文件疊加?binwalk發現好幾個圖片,用
binwalk -e沒有分離出來,不知道為啥,只能手動分離

- 手動分離
dd if=2.jpg of=res skip=158792 bs=1

- 識別圖中文字……得flag
falg{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}
第八題 猜
https://ctf.bugku.com/challenges#猜


- 百度識圖,劉亦菲,構造flag
key{liuyifei}
第九題 寬帶信息泄漏
https://ctf.bugku.com/challenges#寬帶信息泄露

- conf.bin文件,加上題目信息,推測這是一個路由器配置文件,因此用專門的工具RoutePassView進行查看,搜索name,找到答案
flag{053700357621}

第十題 隱寫2
https://ctf.bugku.com/challenges#隱寫2

- 這是一個非常奧力給的表情包,不給他廢話,直接winhex,末尾發現PK,文件疊加,binwalk分解。自動分解出錯,手動分解


- 分解得到一個壓縮包,解壓得到倆文件


- 圖片提示了解壓密碼是三個數,並且還有三個人物故事,
- 查看最初文件詳情,發現一點好像沒什么用的有用信息

- 我發現最初的圖片和提示圖片的大小都是581x533,但是好像沒什么卵用,提示圖片給的三個人物是斗地主里邊的KJQ,圖片給的提示信息跟最開始給的提示信息也沒啥關聯吧,網絡安全工作室在哪?其實斗地主挺好玩的,三位數字。后來我才知道,原來是KJQ對應的鍵盤上的數字,871,???神仙腦洞🙄
- 解壓得下邊這個圖片

- 拖到winhex中,文件末尾出現flag
f1@g{eTB1IEFyZSBhIGhAY2tlciE=},填入不對,還得把括號里邊的base64一下,得f1@g{y0u Are a h@cker!},神仙題目。

- 所以我想知道他給的hint有啥用??
第十一題 多種方法解決
https://ctf.bugku.com/challenges#多種方法解決

- 解壓得到
key.exe,但是打不開

- winhex打開,發現是base64的圖片,網站上還原圖片得到一個二維碼,掃一掃得flag
KEY{dca57f966e4e4e31fd5b15417da63269}

- 所以還有什么其他方法??
第十二題 閃得好快
https://ctf.bugku.com/challenges#閃的好快

- 下載得一個gif,閃得確實快,用StegSolve打開,逐幀查看


- 挨個掃出來,得到
SYC{F1aSh_so_f4sT}
第十三題 come_game
https://ctf.bugku.com/challenges#come_game

- 解壓得到一個game,好難……解題關鍵是自動生成的存檔,把存檔信息進行修改,改到第五關,能看到flag
FLAG6E23F259D98DF153,坑&要修改成SYC{6E23F259D98DF153}


第十四題 白哥的鴿子
https://ctf.bugku.com/challenges#白哥的鴿子

- 沒文件類型,winhex打開,是jpg文件,改成jpg查看

- 查看文件詳情,沒啥東西,尺寸不是正方形,改一改看看。沒啥東西

- StegSolve沒有發現
- binwalk沒有發現,這不是一直普通的鴿子……

- 仔細觀察winhex下文件,結尾一串字符着實可疑,定睛一看,這tm不是亂序的flag嘛!!🌚,柵欄密碼直接搞定,哈哈哈哈,出提人真的🐶
flag{w22_is_v3ry_cool}


第十五題 linux
https://ctf.bugku.com/challenges#linux

- 下載下來解壓,我驚了,一個10k的文件,解壓出了14m的東西,高,實在是高……


- 既然是linux,就用kali打開,cat之后發現線索
key{feb81d3834e2423c9903f4755464060b},經過測試還真是結果。

第十六題 隱寫3
https://ctf.bugku.com/challenges#隱寫3

- 解壓得到一只大白,不,是半只🤦♂️,我發現,被隱寫的文件,win可以打開,mac打不開,博客園也上傳不進來,比如下邊這個圖片,加載不出來。

- 修改高度后得到flag
flag{He1l0_d4_ba1}

第十七題 做個游戲(08067CTF)
https://ctf.bugku.com/challenges#做個游戲(08067CTF)

- 啥玩意這是

- 把jar包解壓,查看源碼,在某一個class文件中找到flag,不知道為啥全是亂碼……
flag{RGFqaURhbGlfSmlud2FuQ2hpamk=},一看就是base64,解碼后flag{DajiDali_JinwanChiji}

第十八題 想蹭網先解開密碼
https://ctf.bugku.com/challenges#想蹭網先解開密碼

- 這題是真的不會,啥玩意哎。
- WIFI連接認證的重點在WPA的四次握手包,也就是eapol協議的包,
- 使用crunch生成一個密碼字典,然后進行破解
crunch 11 11 -t 1391040%%%% >> mima.txt

- 使用 aircrack 暴力破解
aircrack-ng -w mima.txt wifi.cap

- 學會了一招怎么破解wifi,哈哈哈哈,奧力給🤓flag
flag{13910407686}
第十九題 linux2
https://ctf.bugku.com/challenges#Linux2

- 額,這個題考到我什么linux了,我用winhex打開,搜索KEY,直接出答案
KEY{24f3627a86fc740a7f36ee2c7a1c124a}

第二十題 賬號被盜了
https://ctf.bugku.com/challenges#賬號被盜了

- 這個題應該是已經不能做了,打開是404

經驗教訓
- WIFI連接認證的重點在WPA的四次握手包,也就是eapol協議的包,
