CTF-BugKu-雜項-1-20


2020.09.14

今天又是奧力給的一天,我的鼻炎啥時候能好啊……真是難受的一,影響學習和生活😪今天復習一遍雜項,應該挺快,畢竟這東西難就難在腦洞,做過一遍就全知道了,ok,let‘s go

做題

第一題 簽到題

https://ctf.bugku.com/challenges#簽到題

  1. 掃碼關注既得。flag{BugKu-Sec-pwn!}

第二題 這是一張單純的照片

https://ctf.bugku.com/challenges#這是一張單純的圖片

  1. winhex打開,最后發現異常
  2. 昨天說過這是一種Html編碼,轉碼之后即可得答案key{you are right}

第三題 隱寫

https://ctf.bugku.com/challenges#隱寫

  1. 是一張尺寸是500x420的png圖片,這種情況考慮把尺寸調成正方形看看
  2. 調整方法是:winhex打開,第16-23位負責圖片大小,前四位負責寬,后四位負責高,修改即可
  3. 修改完打開既得答案BUGKU{a1e5aSA}

第四題 telnet

https://ctf.bugku.com/challenges#telnet

  1. 解壓得networking.pcap文件,Wireshark打開
  2. 追蹤TCP流
  3. 得到答案flag{d316759c281bf925d600be698a4973d5}

第五題 眼見非實

https://ctf.bugku.com/challenges#眼見非實(ISCCCTF)

  1. 下載得到名為zip的無后綴名文件,winhex打開,確實有zip文件頭,修改為zip后綴嘗試
  2. 解壓得到一個doc文件,但是不能正常打開
  3. 懷疑是因為版本問題,於是修改doc文件后綴為zip,解壓后用vscode打開,在文件下找到flagflag{F1@g}
    換個wps應該是可以正常打開,但是doc文件都是打包成zip格式發布的,所以,doc文件都可以進行解壓,這里直接解壓查看。

第六題 啊噠

https://ctf.bugku.com/challenges#啊噠

  1. 打開如下
  2. 尺寸是826x672,不是正方形,先考慮修改尺寸變成正方形
  3. winhex打開,本來想修改尺寸,在末尾發現敏感信息,原來是文件疊加
  4. 用binwalk分解文件binwalk -e ada.jpg
  5. 分解得到兩個文件,壓縮文件有密碼,flag.txt沒內容
  6. 考慮找壓縮文件是不是偽加密,或者找解壓密碼
  7. 在ada.jpg文件詳情里,發現一串數據,疑似解壓密碼,看着像十六進制,於是進行轉碼,得到sdnisc_2018,竟然不是亂碼,八成就是密碼了,經測試確實是密碼👻

  8. 輸入密碼解壓得flag flag{3XiF_iNf0rM@ti0n}

第七題 又一張圖片,還單純嗎

https://ctf.bugku.com/challenges#又一張圖片,還單純嗎

  1. 這回先看winhex,拉了一遍沒發現什么異常,看起來像是一整正兒八經的jpg
  2. 不是正方形,修改尺寸看看。修改方法比png麻煩一點,好像沒有固定的位置,我是在winhex中直接搜現在的尺寸,找到對應的地方修改,但是沒什么發現
  3. 可能是文件疊加?binwalk發現好幾個圖片,用binwalk -e 沒有分離出來,不知道為啥,只能手動分離
  4. 手動分離 dd if=2.jpg of=res skip=158792 bs=1
  5. 識別圖中文字……得flagfalg{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}

第八題 猜

https://ctf.bugku.com/challenges#猜

  1. 百度識圖,劉亦菲,構造flagkey{liuyifei}

第九題 寬帶信息泄漏

https://ctf.bugku.com/challenges#寬帶信息泄露

  1. conf.bin文件,加上題目信息,推測這是一個路由器配置文件,因此用專門的工具RoutePassView進行查看,搜索name,找到答案flag{053700357621}

第十題 隱寫2

https://ctf.bugku.com/challenges#隱寫2

  1. 這是一個非常奧力給的表情包,不給他廢話,直接winhex,末尾發現PK,文件疊加,binwalk分解。自動分解出錯,手動分解

  2. 分解得到一個壓縮包,解壓得到倆文件

  3. 圖片提示了解壓密碼是三個數,並且還有三個人物故事,
  4. 查看最初文件詳情,發現一點好像沒什么用的有用信息
  5. 我發現最初的圖片和提示圖片的大小都是581x533,但是好像沒什么卵用,提示圖片給的三個人物是斗地主里邊的KJQ,圖片給的提示信息跟最開始給的提示信息也沒啥關聯吧,網絡安全工作室在哪?其實斗地主挺好玩的,三位數字。后來我才知道,原來是KJQ對應的鍵盤上的數字,871,???神仙腦洞🙄
  6. 解壓得下邊這個圖片
  7. 拖到winhex中,文件末尾出現flagf1@g{eTB1IEFyZSBhIGhAY2tlciE=},填入不對,還得把括號里邊的base64一下,得f1@g{y0u Are a h@cker!},神仙題目。
  8. 所以我想知道他給的hint有啥用??

第十一題 多種方法解決

https://ctf.bugku.com/challenges#多種方法解決

  1. 解壓得到key.exe,但是打不開
  2. winhex打開,發現是base64的圖片,網站上還原圖片得到一個二維碼,掃一掃得flagKEY{dca57f966e4e4e31fd5b15417da63269}
  3. 所以還有什么其他方法??

第十二題 閃得好快

https://ctf.bugku.com/challenges#閃的好快

  1. 下載得一個gif,閃得確實快,用StegSolve打開,逐幀查看

  2. 挨個掃出來,得到SYC{F1aSh_so_f4sT}

第十三題 come_game

https://ctf.bugku.com/challenges#come_game

  1. 解壓得到一個game,好難……解題關鍵是自動生成的存檔,把存檔信息進行修改,改到第五關,能看到flagFLAG6E23F259D98DF153,坑&要修改成SYC{6E23F259D98DF153}

第十四題 白哥的鴿子

https://ctf.bugku.com/challenges#白哥的鴿子

  1. 沒文件類型,winhex打開,是jpg文件,改成jpg查看
  2. 查看文件詳情,沒啥東西,尺寸不是正方形,改一改看看。沒啥東西
  3. StegSolve沒有發現
  4. binwalk沒有發現,這不是一直普通的鴿子……
  5. 仔細觀察winhex下文件,結尾一串字符着實可疑,定睛一看,這tm不是亂序的flag嘛!!🌚,柵欄密碼直接搞定,哈哈哈哈,出提人真的🐶flag{w22_is_v3ry_cool}

第十五題 linux

https://ctf.bugku.com/challenges#linux

  1. 下載下來解壓,我驚了,一個10k的文件,解壓出了14m的東西,高,實在是高……

  2. 既然是linux,就用kali打開,cat之后發現線索key{feb81d3834e2423c9903f4755464060b},經過測試還真是結果。

第十六題 隱寫3

https://ctf.bugku.com/challenges#隱寫3

  1. 解壓得到一只大白,不,是半只🤦‍♂️,我發現,被隱寫的文件,win可以打開,mac打不開,博客園也上傳不進來,比如下邊這個圖片,加載不出來。
  2. 修改高度后得到flagflag{He1l0_d4_ba1}

第十七題 做個游戲(08067CTF)

https://ctf.bugku.com/challenges#做個游戲(08067CTF)

  1. 啥玩意這是
  2. 把jar包解壓,查看源碼,在某一個class文件中找到flag,不知道為啥全是亂碼……flag{RGFqaURhbGlfSmlud2FuQ2hpamk=},一看就是base64,解碼后flag{DajiDali_JinwanChiji}

第十八題 想蹭網先解開密碼

https://ctf.bugku.com/challenges#想蹭網先解開密碼

  1. 這題是真的不會,啥玩意哎。
  2. WIFI連接認證的重點在WPA的四次握手包,也就是eapol協議的包,
  3. 使用crunch生成一個密碼字典,然后進行破解crunch 11 11 -t 1391040%%%% >> mima.txt
  4. 使用 aircrack 暴力破解aircrack-ng -w mima.txt wifi.cap
  5. 學會了一招怎么破解wifi,哈哈哈哈,奧力給🤓flagflag{13910407686}

第十九題 linux2

https://ctf.bugku.com/challenges#Linux2

  1. 額,這個題考到我什么linux了,我用winhex打開,搜索KEY,直接出答案KEY{24f3627a86fc740a7f36ee2c7a1c124a}

第二十題 賬號被盜了

https://ctf.bugku.com/challenges#賬號被盜了

  1. 這個題應該是已經不能做了,打開是404

經驗教訓

  - WIFI連接認證的重點在WPA的四次握手包,也就是eapol協議的包,


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM