BUUCTF MISC WriteUp
- BUUCTF MISC WriteUp
- wireshark
- zip偽加密
- ningen
- 鏡子里面的世界
- 被嗅探的流量
- 小明的保險箱
- 愛因斯坦
- easycap
- 另外一個世界
- FLAG
- 假如給我三天光明
- 隱藏的鑰匙
- 最簡單的misc-y1ng
- A_Beautiful_Picture
- 神秘龍卷風
- 小姐姐-y1ng
- 后門查殺
- 荷蘭寬帶數據泄露
- 來首歌吧
- 數據包中的線索
- 九連環*
- 面具下的flag
- webshell后門
- 被劫持的神秘禮物
- 刷新過的圖片
- snake
- 梅花香之苦寒來
- 聖火昭昭-y1ng
- 隱寫工具outguess安裝及使用
- 菜刀666
- 被偷走的文件
- [BJDCTF2020]認真你就輸了
- [BJDCTF2020]藏藏藏
- 秘密文件
- [GXYCTF2019]佛系青年
- [BJDCTF 2nd]EasyBaBa
- [BJDCTF2020]你猜我是個啥
wireshark
用wireshark打開下載的文件,根據題目提示是管理員登錄時抓到的流量包,進行條件篩選。登錄用到的請求方式是POST或GET,一般網站采取POST方式(出於安全考慮),故先用POST為條件進行篩選,篩選語句如下:
http.request.method==POST
篩選結果只有一條。追蹤其TCP流得:
flag{ffb7567a1d4f4abdffdb54e022f8facd}
zip偽加密
題目提示為偽加密,故不可用暴力破解的方式。將壓縮包在Hxd中打開:
圖中紅框處正常未加密情況下為00 00,但此處為09 00,進行了偽加密,將其均改成00 00並保存,解壓得flag:
flag{Adm1N-B2G-kU-SZIP}
總結:需要了解偽加密的原理。
ningen
下載得到一張jpg圖片,拖入HxD中查看,拉到最后,發現pk是個zip壓縮包,且此壓縮包里面有ningen.txt文件。根據題目提示不喜歡銀行六位數喜歡四位數,猜測是壓縮包的加密位數為純數字四位。
將圖片直接改為zip壓縮包,用Ziperello暴力破解得到ningen.txt,打開即是flag。
flag{b025fc9ca797a67d2103bfbc407a6d5f}
鏡子里面的世界
下載解壓后得到一張名為steg的png圖片文件。用stegsolve打開,發現r、g、b plane均在0時為全黑。
使用analyze中的Data extract進行LSB分析得到:
flag{st3g0_saurus_wr3cks}
被嗅探的流量
下載文件用wireshark打開,文件傳輸,按protocol(協議)排序,發現http協議在傳輸文件。用wireshark菜單欄中文件選項下的到處http對象並全部保存,一個個打開看,發現其中一個成功上傳了圖片,在wireshark找到對應的數據包,拉到下面,發現flag:
flag{da73d88936010da1eeeb36e945ec4b97}
小明的保險箱
下載得到一張圖片,根據提示密碼箱密碼為四位數猜測實質是個壓縮包文件,拖入hxd拉到最后發現里面有個2.txt文件夾,改變圖片后綴名為zip,用Ziperello破解未果,猜測是rar,改成rar壓縮包后,用RARPasswordUnlocker工具破解成功。解壓后的文件打開得到flag。
flag{75a3d68bf071ee188c418ea6cf0bb043}
愛因斯坦
下載得到一張圖片拖入hxd拉到最后發現是個zip壓縮包,用Ziperello暴力破解,未果。看了別人的writeUp,變回jpg圖片,查看屬性,詳細頁面的備注中:this_is_not_password
,此地無銀三百兩的感覺,作為壓縮包解壓密碼輸入,得到flag。
flag{dd22a92bf2cceb6c0cd0d6b83ff51606}
easycap
用wireShark打開,直接追蹤TCP流,得到flag。
flag{385b87afc8671dee07550290d16a8071}
另外一個世界
下載圖片拖入hxd到拉到最后,有一串01字符,猜測ASCII編碼,解的flag。
flag{koekj3s}
FLAG
圖片拖入hxd沒發現什么,用stegsolve打開,分析data extract,r、g、b plane均為0,發現一個pk文件,即zip壓縮包,保存為bin文件,拖入hxd,看的不夠仔細什么也沒發現,直接搜索hctf找到flag。
flag{dd0gf4c3tok3yb0ard4g41n~~~}
假如給我三天光明
得到圖片和音頻壓縮包文件,圖片下面的猜測為摩爾斯電碼(錯誤),猜測為01二進制ASCII編碼(錯誤),參看網上writeup了解為盲文。對照盲文對照表得:kmdonowg
。猜測是壓縮包的密碼,解壓得到音頻,聽着是摩爾斯電碼:
-.-. - ..-. .-- .--. . .. ----- ---.. --... ...-- ..--- ..--.. ..--- ...-- -.. --..
解密得:
CTFWPEI08732?23DZ
將CTF去掉改成flag提交:
flag{wpei08732?23dz}
隱藏的鑰匙
下載的圖片使用hxd查看,搜索txt未果,搜索flag,成功找到。
括號中的進行base64解密得到flag:
flag{377cbadda1eca2f2f73d36277781f00a}
最簡單的misc-y1ng
下載的壓縮包需要解密,題目沒有密碼提示,猜測偽加密,放入hxd中拉到最后發現還有pk開頭的,將pk開頭的再橫向偏移四個單位,將09 00改為00 00,解壓成功。將得到的secret文件放入進制查看器hxd中查看,沒有開頭,尾部為AE 42 60 82,這是png文件的尾部格式。故將文件頭改為89 50 4E 47,保存為png文件,得到一張圖片(我失敗了,圖片打不開,參看別人的writeup),打開顯示一串數字和字母結合的字符,猜測為ASCII編碼,且為16進制,用captfencoder-1.3.0工具解密得到:
BJD{y1ngzuishuai}
BJD改為flag即可。
flag{y1ngzuishuai}
常見的文件頭尾格式:
A_Beautiful_Picture
圖片放入hxd和stegsolve中都沒有發現什么,參看別人的writeup說是圖片的長寬不對等,利用hxd將圖片的寬修改為與長相等並保存:
查看圖片下方顯示:
BJD{PnG_He1ghT_1s_WR0ng}
將BJD改為flag提交。
神秘龍卷風
根據題目提示:科學家用四位數字命名,即是此rar壓縮包的加密方式,使用RARPasswordUnlocker暴力破解得到密碼:5463
。打開得到的txt文件,沒見過此種編碼方式:
參看別人的writeup,說是brainfuck
代碼,使用在線網站工具建立新的工程並將txt中的東西復制粘貼到代碼區運行得到flag。此網站鏈接:http://bf.doleczek.pl/
flag{e4bbef8bdf9743f8bf5b727a9f6332a8}
小姐姐-y1ng
圖片用hxd查看,直接搜索BJD沒搜到,搜txt沒搜到,stegsolve無果,參看別人題解在進制查看器(hxd、winhex都是)中搜索bjd即有flag。why/(ㄒoㄒ)/。也不知道自己第一次怎么搜的居然沒搜到T^T。bjd改為flag提交。
BJD{haokanma_xjj}
后門查殺
下載得到一個html文件夾,后門查殺和webshell是知識盲區。一個個找確實費時,參看網上的writeup得知有個專門掃描webshell、網站木馬等的安全軟件叫:D盾。下載D盾壓縮包,打開D_Safe_Manage.exe,在查殺中將待查殺的文件拖入,如圖:
打開對應文件,md5碼只有pass處。
flag{6ac45fb83b3bc355c024f5034b947dd3}
荷蘭寬帶數據泄露
用進制查看器等打開都沒啥信息,無頭緒,寬帶數據泄露,此前沒碰到過,果斷參看別人writeup得知:寬帶數據也就是路由器信息數據需要用RouterPassView(路由器通行證視圖)查看,去網上下載,打開查看,題目對flag沒有任何提示,直接搜flag未果。之前有題的flag是管理員的登錄密碼,路由器信息數據中一般也會包含賬號密碼,搜密碼,包上flag,錯誤,測試賬號,正確。
flag{053700357621}
參考:https://blog.csdn.net/weixin_45897326/article/details/103936479
來首歌吧
用audacity打開,發現:
將其放大(Ctrl+鼠標滾輪),發現其特征像摩爾斯電碼,短桿敲為. 長桿敲為-。間隔地方用空格隔開,可得:
..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.
用在線摩爾斯電碼工具解得:
5BC925649CB0188F52E617D70929191C
包上flag:
flag{5BC925649CB0188F52E617D70929191C}
總結:不知道為何用CaptfEncoder-win-x64-1.3.0.exe解得的摩爾斯電碼結果有點出入,需要了解下原因,不止一次了(很有可能格式不對)。
數據包中的線索
題目說在線交流的數據包,追蹤http協議的TCP流發現像是在傳輸什么,沒有任何提示。
至此,無頭緒了,參看他人writeup,說這塊數據是base64加密的圖片,拉到最下面撇去最后一行的那個0,確實是以=結尾,導出http對象,打開fenxi.php文件,整個文件內的內容就是base64加密后的圖片,將此數據完善一下,開頭加上:data:image/png;base64,
編碼內容緊跟其后,輸入瀏覽器(學到了):
即可展示出圖片:
flag{209acebf6324a09671abc31c869de72c}
參考:https://blog.csdn.net/l11III1111/article/details/107804111
九連環*
圖片用hxd查看,發現是個zip,里面帶有一個加密壓縮包和圖片,用foremost分離:foremost [文件名]
。得到一個加密壓縮包,題目沒有提示,猜測是偽加密,但是我破解不了。參看別人writeup得:
標記處原本為01
,偽加密了,改成00
。查看全局處最上面asd/PK處,沒有進行偽加密,解壓壓縮包。
注:不知為何我照着做一遍,內部的圖片就是出不來,存在問題。
另外需要用到的工具:steghide,用於分析隱藏在圖片中的信息。
flag{1RTo8w@&4nK@z*XL}
參考:https://www.cnblogs.com/yunqian2017/p/13298178.html
面具下的flag
下載得到的圖片放入hxd中查看,開頭是被篡改的文件。拉到尾部發現壓縮包,並進行了偽加密,修改09為00,另存為zip壓縮包,解壓得到:flag.vmdk
文件,這是虛擬機文件的格式,猜想這要是放到vmare虛擬機中有點不太可能,無解了。參看別人witeup:可用7z解壓vmdk文件,在kali中進行解壓,語句:7z x flag.vmdk -o./
,得到了四個文件夾:
其中有一個key_part_one和key_part_two。打開key_part_one,得到的編碼方式與神秘龍卷風中的編碼方式很像,即brainfuck
編碼,放入brainfuck和ook編碼的集合在線網站(https://www.splitbrain.org/services/ook)中解碼得到:
flag{N7F5_AD5
在key_part_two文件夾中,有倆個文件夾,此文件夾明確說明了第二部分的flag在里面,打開,全是Ook。放入上述網站中解碼得到:
_i5_funny!}
合並flag:
flag{N7F5_AD5_i5_funny!}
參考:https://blog.csdn.net/weixin_45485719/article/details/107417878
webshell后門
借鑒前面后門查殺的思路,將得到的壓縮包解壓到webshell后門文件夾,拖入到D盾中進行掃描:
目標鎖定上面三個文件,按順序尋找,右鍵點擊打開文件,發現上圖打框的文件就有flag。搜索password不行,md5碼寫在pass,直接搜索pass即可。
flag{ba8e6c6f35a53933b871480bb9a9545c}
被劫持的神秘禮物
用wireshark打開,按協議排列,尋找http協議,POST方式,追蹤TCP流,圖中的name即是賬號,word是密碼:
根據題目要求取出
admina
和adminb
用md5編碼得flag:
flag{1d240aafe21a86afc11f38a45b541a49}
刷新過的圖片
得到題目無頭緒,放入hxd和stegsolve中均無解,參看題解得知:刷新圖片等類型的是F5隱寫需要用Steganography Software F5工具,下載地址:https://github.com/matthewgao/F5-steganography。調用格式:java Extract [圖片路徑地址]
,如圖:
完成后,在f5的文件夾下有個output.txt文件,打開,PK開頭,是個zip壓縮包,修改后綴名為zip,發現被加密,題目沒有任何提示,根據過往經驗猜測是偽加密,丟入hxd中,發現:
PK開頭是08為偶數,沒有加密,尾部是01奇數開頭,進行了偽加密,改為00,解壓得到flag.txt。
flag{96efd0a2037d06f34199e921079778ee}
snake
下載得到圖片,用hxd沒發現什么隱藏信息,用foremost文件分離,得到一個壓縮包內含key和cipher,key內base64加密,解密得到:What is Nicki Minaj's favorite song that refers to snakes?
,搜索有關Nicki Minaj的歌,知道結果anaconda,不知咋辦了。參看別人題解得知,蛇還有個英文叫serpent,serpent也是個加密算法,對應的解密網站:http://serpent.online-domain-tools.com/。key為搜索得到的anaconda,解密得到flag:
flag{who_knew_serpent_cipher_existed}
參考:https://blog.csdn.net/ITmincherry/article/details/99417927
梅花香之苦寒來
放入hxd發現大量十六進制數據。參看別人的WP:將16進制數據利用腳本轉化為 ascii 得到坐標點,然后使用matplotlib.pyplot庫繪圖得到二維碼:
腳本:
import matplotlib.pyplot as plt
import numpy as np
# 16進制->ascii碼
with open('D:\\coding\\ctf\\buuctf\\Misc\\梅花香之苦寒來\\hex.txt', 'r') as h:
h = h.read()
with open('./ascii.txt', 'a') as a:
for i in range(0, len(h), 2):
tmp = '0x'+h[i]+h[i+1]
tmp = int(tmp, base=16)
if chr(tmp) != '(' and chr(tmp) != ')':
a.write(chr(tmp))
# 畫圖
x, y = np.loadtxt('./ascii.txt', delimiter=',', unpack=True)
plt.plot(x, y, '.')
plt.show()
最后用QR Search進行掃描得到flag:
flag{40fc0a979f759c8892f4dc045e28b820}
總結:坐標點的模樣考慮畫圖。
參看:https://blog.csdn.net/weixin_45485719/article/details/107427378
聖火昭昭-y1ng
查看圖片屬性,備注一欄有新佛曰,放入與佛論禪解不出。參看他人WP得知:需要新約佛論禪。根據題目,得到結果去掉最后的com。題目還說flag要靠猜,與猜相關的工具有outguess。
隱寫工具outguess安裝及使用
Kail終端命令輸入:
git clone https://github.com/crorvick/outguess
cd outguess
./configure && make && make install
若./configure && make && make install
權限不夠,則用命令sudo ./configure && make && sudo make install
。
可用outguess -h
檢驗是否安裝成功。
將圖片放到outguess目錄下,輸入命令:
outguess -k 'gemlove' -r sheng_huo_zhao_zhao.jpg out.txt
然后再用cat out.txt
查看輸出內容,得到flag:
BJD{wdnmd_misc_1s_so_Fuck1ng_e@sy}
菜刀666
追蹤http寫一下,post請求的TCP流發現他是在上傳文件,在tcp.stream eq 1中的z1解碼得到是在upload文件夾下操作,但沒有具體文件信息,查看tcp.stream eq 7流的post請求中傳送的信息,有z1和z2倆個參數,將z1解碼得到在上傳一個圖片:
解碼腳本:
import base64
from urllib.parse import quote, unquote, urlencode
print(base64.b64decode(unquote("RDpcd2FtcDY0XHd3d1x1cGxvYWRcNjY2Ni5qcGc%3D")))
運行結果:
b'D:\\wamp64\\www\\upload\\6666.jpg'
然后查看z2參數,是由09和AF字母組成,明顯為十六進制。將數據復制粘貼到hxd,發現是jpg文件,保存為jpg格式,即6666.jpg。得到原圖:
將此追蹤流拉到最后發現:
上傳的文件還有壓縮包和flag。由此推出圖片的密碼可能會是壓縮包的解壓密碼。但是沒有其他的壓縮包的十六進制數據信息。參看別人WP:此壓縮包要從這個流量包中分離。用foremost分離,輸入解壓密碼得到flag:
flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}
總結:流量包中也可能會隱寫文件。
被偷走的文件
用wireshark進行流量分析,按協議排序后在下拉發現tcp.stream eq 3流(FTP傳輸)中出現了flag.rar信息,但沒有相關數據。隨機在ftp開頭的FTP-DATA(流4)追蹤TCP數據中發現傳輸一個rar,應該就是flag.rar。將其數據粘貼到hxd中保存為rar壓縮包,但是是個空壓縮包。聯想到上題流量包中還可以藏文件,於是用foremost分離,確實得到了一個壓縮包,但是需要密碼,我猜測密碼可能是流3中發現flag.zip哪里的mode結果不是,但是題目也沒有提示而且看着也不是偽加密。根據過往題目的壓縮包加密分為偽加密、給密碼、提示爆破(多為4位數字)等,去掉前倆項,嘗試用ARCHPR四位數字爆破得到密碼:5790。得到flag:
flag{6fe99a5d03fb01f833ec3caa80358fa3}
[BJDCTF2020]認真你就輸了
打開xls文件說是受損,放入hxd中查看發現是個zip壓縮包且發現xl/charts/flag.txt路徑下有我們想要的,保存成zip格式解壓,解壓得到的xl文件夾下的charts文件夾內有flag.txt文件,打開得到flag:
flag{M9eVfi2Pcs#}
另:根據Y1ng的WP,用binwalk文件分離一下就得到flag.txt了。(自愧不如)
總結:若有合並的文件,用文件分離挺好使。
[BJDCTF2020]藏藏藏
圖片放進制查看器沒有發現什么,用foremost文件分離,得到一個壓縮包。解壓得到word,打開word一個二維碼圖片。保存,用QR Search(或者在線的web QR)掃描得到flag:
flag{you are the best!}
秘密文件
在ftp流中發現在傳輸壓縮包:
直接用foremost文件分離得到。壓縮包需要解壓密碼,根據被偷走的文件這題的經驗,沒有提示,但是可能是四位數字密碼爆破,用ARCHPR四位數字爆破得到密碼:1903。
flag{d72e5a671aa50fa5f400e5d10eedeaa5}
[GXYCTF2019]佛系青年
一上來的壓縮包就是加密的,又沒提示,總不能一開始就爆破吧,放入hxd分析,查看壓縮包進制信息,第一個PK處沒有偽加密的跡象,拉到最后:
發現第二個紅框處的PK對應的那欄被偽加密了,為09(圖中紅框為00的地方),改為00,成功解壓。將得到的txt文件底部的佛曰部分放入與佛論禪結果無法解碼。查看png沒發現貓膩,直接分離也沒得到其他文件。懵了……結果發現,佛曰部分放入與佛論禪沒有毛病,只不過解碼是放在下面的框(lll¬ω¬)。見說明:
教訓已吸取,定不會再犯。flag:
flag{w0_fo_ci_Be1}
[BJDCTF 2nd]EasyBaBa
foremost分離得到壓縮包。解壓的jpg打不開,放入hxd發現開頭又avi是個音頻文件,將后綴名直接改為avi,得到音頻,發現視頻內有一閃而過的二維碼。用kinovea打開,拉到二維碼出現的地方截圖下來用QR掃。最后一張和其他圖片交錯在一起,在菜單欄中選擇:圖像->反交錯。就可以了,但是掃不出來,參看WP:需要放ps里調一下亮度(-30)和對比度(-50)就行了。四個二維碼掃出來的十六進制合一起:
按出現順序排列的:6167696E5F6C6F76655F59424A447B696D316E677D
實際上排列順序應為:42 4A 44 7B 69 6D 61 67 69 6E 5F 6C 6F 76 65 5F 59 31 6E 67 7D
進行解密:
agin_love_YBJD{im1ng}
BJD{imagin_love_Y1ng}
flag{imagin_love_Y1ng}
參考:https://www.cnblogs.com/tac2664/p/13859394.html
[BJDCTF2020]你猜我是個啥
空壓縮包,放入hxd,flag在最后。
flag{i_am_fl@g}