BUUCTF Misc 16~30
第十六题 被嗅探的流量
如题需要分析一下流量包
我们下载好zip之后解压得到一个
双击用whireshak打开
Control +F
搜索flag文件
看来是没有找到
搜寻一下post包康康
找到个post请求 upload.php
flag可能在这个数据包中
找到了一条线索
Jpeg 文件格式
当我试着把数据包里的jpge数据提取出来 通过wireshak软件复原时
发现了他的头部文件缺失或者就是随便写入的
点击了追踪TCP流查看了一番底部大有玄机
得到了flag
flag{da73d88936010da1eeeb36e945ec4b97}
这题的核心是 题目的理解 与wireshak 的使用
题目说了是内网,而且是自己人可以看到
可能是通过网页形式的
所以搜索带有post字段的包
图片尝试复原无果后
追踪TCP流
第十七题 小明的保险柜
看题目感觉又是个图片隐写 加 爆破
打开图片看看
![]()
先按照常规的思路看一下属性
啊这一张图片怎么会有80.0kb的占用呢?
再看看详细信息
emm是个啥网站康康去
好家伙好家伙我直呼大佬(看不懂)
一个PHP的探针 没啥可用信息(估计是迷惑拖延时间的)
不多BB丢到KaliLinux 里看一下
Cat 没看出啥东西来一堆乱码
丢binwalk里面康康
还是binwalk牛逼啊,分析出了一个rar压缩包
binwalk -e 小明的保险柜.jpg 提取出来
四位纯数字密码爆破
在kali中分离出的rar拖到win10里面
上工具ARCHPR
爆破成功
拿到flag
flag{75a3d68bf071ee188c418ea6cf0bb043}
这题的核心是 binwalk文件分离 rar压缩包爆破
第十八题 爱因斯坦
题目没有提示
下载压缩包打开发现是一张爱因斯坦的搞怪图片
文件大小66kb
详细信息
有一个提示
线索+1
丢kalilinux 里面 binwalk分析一下
发现包含的有一个zip
提取出来康康
虽然题目没有给提示
但是我在图片属性中找到了一串东西
盲猜密码是 this_is_not_password
Nice! 密码正确
这题的核心是 图片属性 以及详细信息的调查 和使用 >binwalk 文件分离
第十九题 easycap
题目没有提示
下载压缩包解压得到一个 pcap包
打开康康
既然题目没有给提示
那就过滤字符串搜索一下”flag”看看
看来没得
看看这个数据包里面都有啥协议
好吧全是TCP
没别的思路 先追踪一下这个数据包的TCP流看看
好家伙果真是 easy cap
复制出来重新排列好
FLAG:385b87afc8671dee07550290d16a8071
flag{385b87afc8671dee07550290d16a8071}
这题的核心是 使用 wireshak 进行 tpc流的追踪
第二十题 另外一个世界
下载压缩包
解压打开
发现是一个jpg格式的图片
老思路查看一下图片属性
大小好像没问题
详细信息没有提示
不管了 先丢到kali linux 里面 binwalk 分析一下
看来没有文件隐藏其中
Cat 命令看看
滑倒底部看到
末尾发现了一串0110二进制我觉得应该有戏
复制出来
01101011011011110110010101101011011010100011001101110011
拿出进制转换工具Converter
把二进制输入到input 框下
点击左侧的Binary to hex(二进制转十六进制)
Output:输出
6B6F656B6A3373
把得到的16进制输入到input框中
点击 Hex ot Text16进制转文本
Output:输出
得到koekj3s
加上flag
flag{koekj3s}
可以
本以为还有一层加密
看来是多虑了
这题的核心是 cat 命令查看 与 进制 转换为 文本文档
第二十一题 flag
下载直接是一张png图片
打开没啥线索
看看属性
374kb我觉得离谱
详细信息里面没有线索
话不多说丢到kali linux 里面 用binwalk 分析看看
有一个zlib
提取出来看看
Zilb
做到这里发现涉及到知识盲区了
好吧没啥用对我来说
看看别的思路 https://blog.csdn.net/weixin_43877387/article/details/103102842
这次使用 010editor 软件 打开发现png头没问题
png尾部在底部
也就是说这个图片中间 存在问题 可能有其他数据
再看一眼别的writeup
提示说是个lsb隐写
Pk是zip的文件头
Save bin
保存为1234.zip
打开提示损坏 应该是文件有问题
010打开发现是ELF
直接拖出来
没任何后缀
其他writeup写的是elf文件(linux 可执行文件)
ELF头文件
丢到kalilinux里面运行一下
flag{ dd0gf4c3tok3yb0ard4g41n ~ ~ ~ }
这题的核心是 : 核心是lsb隐写 与elf 文件的识别
Note:遇到不知道是啥的文件可以丢到winhex 或者 010editor里面看看文件头/文件尾
第二十二题 隐藏的钥匙
下载压缩包解压打开
没线索
康康属性
大小可能有问题
详细信息
莫得线索
丢到kali linux 里使用binwalk康康
没啥收获
打开 010editor康康
并没有两张jpg图片
搜搜flag试试
flag:base64:(Mzc3Y2JhZGRhMWVjYTJmMmY3M2QzNjI3Nzc4MWYwMGE=)
已经说的很明白了 base64
丢到网站上解开康康
解开貌似是个16进制
先提交一下康康
这题的核心是使用010 进行搜索Ascii是否包含 flag字段
第二十三题 假如给我三天光明
下载压缩包 打开发现是一个图片 和一个名为 “misc”的压缩包
解压出来
Misc.zip 需要密码
康康这张jpg吧
大小没啥问题
看详细信息
没提示
那就康康图片
海伦.凯勒 一位盲人作家
下面的黑点白点应该是盲文
二十六个英文字母 对照盲文
kmdonowg
输入 kmdonowg解压
得到一个wav
听了一下就是摩斯电码
看波的宽度分辨长短音,比较细的就是短音,代表”.”,读“滴”;比较粗的就是长音,代表”-“,读“嗒”;中间的间隔就是“ ”,分析波长得到摩斯电码
看着波形敲了几次 去了个垃圾网站 解开乱码
去了此网站 http://ctf.ssleye.com/morse.html
解开了
ctfwpei08732?23dz
替换ctf 为flag
提交 flag{wpei08732?23dz}
这题的核心是 对海伦凯勒以及盲文的认识 和摩斯电码解密
第二十四题 [BJDCTF 2nd]最简单的misc-y1ng
Y1ng师傅出的题目应该挺难的
下载打开压缩包发现是个伪加密
丢到linux里面提示压缩包损坏
一个 ZIP 文件由三个部分组成
压缩源文件数据区
50 4B 03 04:这是头文件标记(0x04034b50)
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(奇数加密偶数为无加密)
08 00:压缩方式
5A 7E:最后修改文件时间
F7 46:最后修改文件日期
16 B5 80 14:CRC-32校验(1480B516)
19 00 00 00:压缩后尺寸(25)
17 00 00 00:未压缩尺寸(23)
07 00:文件名长度
00 00:扩展记录长度
6B65792E7478740BCECC750E71ABCE48CDC9C95728CECC2DC849AD284DAD0500
压缩源文件目录区
50 4B 01 02:目录中文件文件头标记(0x02014b50)
3F 00:压缩使用的 pkware 版本
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(奇数加密 偶数为无加密)
08 00:压缩方式
5A 7E:最后修改文件时间
F7 46:最后修改文件日期
16 B5 80 14:CRC-32校验(1480B516)
19 00 00 00:压缩后尺寸(25)
17 00 00 00:未压缩尺寸(23)
07 00:文件名长度
24 00:扩展字段长度
00 00:文件注释长度
00 00:磁盘开始号
00 00:内部文件属性
20 00 00 00:外部文件属性
00 00 00 00:局部头部偏移量
6B65792E7478740A00200000000000010018006558F04A1CC5D001BDEBDD3B1CC5D001BDEBDD3B1CC5D001
压缩源文件目录结束标志
50 4B 05 06:目录结束标记
00 00:当前磁盘编号
00 00:目录区开始磁盘编号
01 00:本磁盘上纪录总数
01 00:目录区中纪录总数
59 00 00 00:目录区尺寸大小
3E 00 00 00:目录区对第一张磁盘的偏移量
00 00:ZIP 文件注释长度
这是数据区
修改为 00 00
这是目录区
修改为
00 00
00 00
解压完成
得到一个secret文件
我们使用010editor 打开
缺少了头文件
滑倒尾部康康
是png图片没错了 补齐头文件
我们插入ctrl+shift +I 插入
把文件头修改回去
89 50 4E 47
保存为.png
一串十六进制
十六进制转换 为 txt试试
BJD{y1ngzuishuai}
改为flag{y1ngzuishuai}
这题的核心是 对ZIP压缩包的结构是否了解 以及伪装加密如何破解
010editor 插入 数据PNG头恢复 等
第二十五题 [BJDCTF 2nd]A_Beautiful_Picture1
没有提示
下载打开是一张图片
康康属性
详细信息
没有发现什么
大小也没问题
丢到stegSolve 里
色差观察也没找到有用信息
Lsb 也没有
丢到kali 打开看看
CRC error
对一张正常的图片,通过修改其宽度或者高度隐藏信息,使计算出的CRC校验码与原图的CRC校验码不一致;windows的图片查看器会忽略错误的CRC校验码,因此会显示图片,但此时的图片已经是修改过的,所以会有显示不全或扭曲等情况,借此可以隐藏信息。
而Linux下的图片查看器不会忽略错误的CRC校验码,因此用Linux打开修改过宽或高的png图片时,会出现打不开的情况
来自 https://blog.csdn.net/weixin_30361753/article/details/96095393
详细解释一下png的文件头:
- (固定)八个字节89 50 4E 47 0D 0A 1A 0A为png的文件头
- (固定)四个字节00 00 00 0D(即为十进制的13)代表数据块的长度为13
- (固定)四个字节49 48 44 52(即为ASCII码的IHDR)是文件头数据块的标示(IDCH)
- (可变)13位数据块(IHDR)
- 前四个字节代表该图片的宽
- 后四个字节代表该图片的高
- 后五个字节依次为:
Bit depth、ColorType、Compression method、Filter method、Interlace method- (可变)剩余四字节为该png的CRC检验码,由从IDCH到IHDR的十七位字节进行crc计算得到。
也就是说我们可以通过爆破来得到高度和宽度
可能是图片的分辨率有问题
丢010editor去编辑一下高度
得到flag
BJD{PnG_He1ghT_1s_WR0ng}
改为flag提交
flag{PnG_He1ghT_1s_WR0ng}
这题的核心是 对图片的CRC了解 以及png 图片的宽度和高度修改
第二十六题 神秘龙卷风
下载压缩包
打开发现需要密码 不出意外就是rar一个四位数字爆破
上软件ARCHPR
爆破看看
得到密码
打开查看txt
好家伙 是一个我没见过的编码
应该需要把这些空格都给删掉
不会正则匹配
害
原以为需要正则看了一眼writeup
直接丢到网站上去跑的
flag{e4bbef8bdf9743f8bf5b727a9f6332a8}
这题的核心是 rar爆破 与 Brain fuck 编码的了解
第二十七题 [BJDCTF 2nd]小姐姐-y1ng1
下载压缩包 打开
发现是Y1ng的女装图片 好家伙 我直接 石 更 了
话不多说
先看属性
文件大小不确定是否有问题
2.5k分辨率
没啥线索
我们丢到kalilinux中 binwalk 看看
没啥收获
上stegsolve
各个通道没发现啥
lsb没发现啥
使用010editor看看
搜索flag
没有找到
看一眼writeup 原来是赛题的名字bjd
BJD{haokanma_xjj}
改为flag{haokanma_xjj}
这题的核心是 关于比赛名的脑洞题目 谁知bjd字段就是flag 出题者 抓住了 死宅的心里 放了张妹子的图片吸引注意力 希望出题人耗子喂汁 不要再犯这样的小聪明
第二十八题 后门查杀
下载打开发现啊是一个web站点的文件
题目说了是webshell 那就用杀毒软件扫描一下
打开路径看看
看到了 一个$pass 包含了一个md5 webshell连接的密码
6ac45fb83b3bc355c024f5034b947dd3
包裹起来
flag{6ac45fb83b3bc355c024f5034b947dd3}也可以 使用D盾扫描
这题的核心是 webshell 如何连接 的理解 以及md5了解
第二十九题 荷兰宽带数据泄露
压缩包
解压打开
发现是一个bin文件
丢到010editor看
搜索flag
没有发现有用东西
看了一下writeup 是新知识
文件是conf.bin,是宽带数据文件,需要用RouterPassView打开
宽带:路由器
泄露:账号或者密码
提交flag{053700357621}
这题的核心是RouterPassView软件的了解 这是一款可以查看路由密码的软件
第三十题 来首歌吧
下载打开发现是Nyan cat (彩虹猫)
还TM是右声道
打开 audacity
听道1分12秒的时候有摩斯电码
在左声道
查看波形图
放慢速度
我们敲出来
….. -… -.-. —-. ..— ….. -…. ….- —-. -.-. -… —– .—- —.. —.. ..-. ….. ..— . -…. .—- –… -.. –… —– —-. ..— —-. .—- —-. .—- -.-.
我不是个合格的电报员 sorry (敲了半天)
5bc925649cb0188f52e617d70929191c
很明显是个16进制
我们解码一下看看
字符集都试了没用
我们直接提交flag{5bc925649cb0188f52e617d70929191c}
这题的核心是 耐心、与摩斯电码
End:
writeup很早前就写完了 但是整理到博客倒是有点麻烦,也坚持搞下来了 学到了点皮毛 但总比没学到要强很多了
By___Guy_psycho