CTF解题

第十六题 被嗅探的流量

avatar

如题需要分析一下流量包

我们下载好zip之后解压得到一个

avatar

双击用whireshak打开
Control +F
avatar

搜索flag文件
avatar

看来是没有找到

搜寻一下post包康康

找到个post请求 upload.php

avatar

flag可能在这个数据包中

找到了一条线索
avatar

Jpeg 文件格式
avatar

当我试着把数据包里的jpge数据提取出来 通过wireshak软件复原时

发现了他的头部文件缺失或者就是随便写入的
avatar

点击了追踪TCP流查看了一番底部大有玄机

avatar

得到了flag

flag{da73d88936010da1eeeb36e945ec4b97}

这题的核心是 题目的理解 与wireshak 的使用

题目说了是内网,而且是自己人可以看到

可能是通过网页形式的

所以搜索带有post字段的包

图片尝试复原无果后
追踪TCP流


第十七题 小明的保险柜

看题目感觉又是个图片隐写 加 爆破
avatar

打开图片看看
avatar

先按照常规的思路看一下属性

avatar

啊这一张图片怎么会有80.0kb的占用呢?

再看看详细信息

avatar

emm是个啥网站康康去
avatar
好家伙好家伙

我直呼大佬(看不懂)

一个PHP的探针 没啥可用信息(估计是迷惑拖延时间的)

不多BB丢到KaliLinux 里看一下

Cat 没看出啥东西来一堆乱码

avatar

丢binwalk里面康康

avatar

还是binwalk牛逼啊,分析出了一个rar压缩包

binwalk -e 小明的保险柜.jpg 提取出来

avatar

avatar

四位纯数字密码爆破

在kali中分离出的rar拖到win10里面

上工具ARCHPR

爆破成功
avatar

拿到flag

avatar

flag{75a3d68bf071ee188c418ea6cf0bb043}

这题的核心是 binwalk文件分离 rar压缩包爆破


第十八题 爱因斯坦

avatar

题目没有提示

下载压缩包打开发现是一张爱因斯坦的搞怪图片

avatar

文件大小66kb

avatar

详细信息

avatar

有一个提示

线索+1

丢kalilinux 里面 binwalk分析一下

avatar

发现包含的有一个zip

提取出来康康

虽然题目没有给提示

但是我在图片属性中找到了一串东西

盲猜密码是 this_is_not_password

avatar

Nice! 密码正确
avatar

这题的核心是 图片属性 以及详细信息的调查 和使用 >binwalk 文件分离


第十九题 easycap

avatar

题目没有提示
下载压缩包解压得到一个 pcap包
打开康康
既然题目没有给提示
那就过滤字符串搜索一下”flag”

看看

avatar

看来没得

看看这个数据包里面都有啥协议
好吧全是TCP

avatar

没别的思路 先追踪一下这个数据包的TCP流看看
avatar

好家伙果真是 easy cap

复制出来重新排列好

FLAG:385b87afc8671dee07550290d16a8071

flag{385b87afc8671dee07550290d16a8071}

这题的核心是 使用 wireshak 进行 tpc流的追踪


第二十题 另外一个世界

下载压缩包

解压打开

发现是一个jpg格式的图片

老思路查看一下图片属性

avatar

大小好像没问题

详细信息没有提示
avatar

不管了 先丢到kali linux 里面 binwalk 分析一下

avatar
看来没有文件隐藏其中

Cat 命令看看

avatar

滑倒底部看到

avatar

末尾发现了一串0110二进制我觉得应该有戏

复制出来

01101011011011110110010101101011011010100011001101110011

拿出进制转换工具Converter

把二进制输入到input 框下

点击左侧的Binary to hex(二进制转十六进制)

avatar

Output:输出

6B6F656B6A3373

把得到的16进制输入到input框中
点击 Hex ot Text

16进制转文本

avatar
Output:输出

得到koekj3s

加上flag

flag{koekj3s}

avatar

可以

本以为还有一层加密

看来是多虑了

这题的核心是 cat 命令查看 与 进制 转换为 文本文档


第二十一题 flag

avatar

下载直接是一张png图片

打开没啥线索

avatar

看看属性

avatar

374kb我觉得离谱
avatar

详细信息里面没有线索

话不多说丢到kali linux 里面 用binwalk 分析看看

avatar

有一个zlib

提取出来看看

Zilb
avatar

做到这里发现涉及到知识盲区了

avatar

好吧没啥用对我来说

看看别的思路 https://blog.csdn.net/weixin_43877387/article/details/103102842

这次使用 010editor 软件 打开发现png头没问题

png尾部在底部

也就是说这个图片中间 存在问题 可能有其他数据

avatar

再看一眼别的writeup
提示说是个lsb隐写

avatar

Pk是zip的文件头

Save bin

保存为1234.zip

打开提示损坏 应该是文件有问题

avatar

010打开发现是ELF

avatar

直接拖出来

没任何后缀
其他writeup写的是elf文件(linux 可执行文件)

avatar

ELF头文件

avatar

丢到kalilinux里面运行一下

avatar

flag{ dd0gf4c3tok3yb0ard4g41n ~ ~ ~ }

这题的核心是 : 核心是lsb隐写 与elf 文件的识别
Note:遇到不知道是啥的文件可以丢到winhex 或者 010editor里面看看文件头/文件尾


第二十二题 隐藏的钥匙

avatar

下载压缩包解压打开

avatar

没线索

康康属性

avatar
大小可能有问题

详细信息
avatar

莫得线索

丢到kali linux 里使用binwalk康康

没啥收获

avatar

打开 010editor康康

并没有两张jpg图片

搜搜flag试试

avatar

flag:base64:(Mzc3Y2JhZGRhMWVjYTJmMmY3M2QzNjI3Nzc4MWYwMGE=)
已经说的很明白了 base64

丢到网站上解开康康

avatar

解开貌似是个16进制

先提交一下康康

avatar

这题的核心是使用010 进行搜索Ascii是否包含 flag字段


第二十三题 假如给我三天光明

avatar

下载压缩包 打开发现是一个图片 和一个名为 “misc”的压缩包

解压出来

avatar

Misc.zip 需要密码

avatar

康康这张jpg吧

avatar

大小没啥问题

看详细信息

avatar

没提示

那就康康图片

海伦.凯勒 一位盲人作家

下面的黑点白点应该是盲文
avatar

avatar

二十六个英文字母 对照盲文

avatar

kmdonowg

输入 kmdonowg解压

得到一个wav

avatar

听了一下就是摩斯电码

看波的宽度分辨长短音,比较细的就是短音,代表”.”,读“滴”;比较粗的就是长音,代表”-“,读“嗒”;中间的间隔就是“ ”,分析波长得到摩斯电码

看着波形敲了几次 去了个垃圾网站 解开乱码
去了此网站 http://ctf.ssleye.com/morse.html

avatar

解开了
ctfwpei08732?23dz

替换ctf 为flag

提交 flag{wpei08732?23dz}

这题的核心是 对海伦凯勒以及盲文的认识 和摩斯电码解密


第二十四题 [BJDCTF 2nd]最简单的misc-y1ng

avatar

Y1ng师傅出的题目应该挺难的

下载打开压缩包发现是个伪加密

丢到linux里面提示压缩包损坏

一个 ZIP 文件由三个部分组成

压缩源文件数据区
50 4B 03 04:这是头文件标记(0x04034b50) 
14 00:解压文件所需 pkware 版本 
00 00:全局方式位标记(奇数加密偶数为无加密) 
08 00:压缩方式 
5A 7E:最后修改文件时间 
F7 46:最后修改文件日期 
16 B5 80 14:CRC-32校验(1480B516) 
19 00 00 00:压缩后尺寸(25) 
17 00 00 00:未压缩尺寸(23) 
07 00:文件名长度 
00 00:扩展记录长度 
6B65792E7478740BCECC750E71ABCE48CDC9C95728CECC2DC849AD284DAD0500   

压缩源文件目录区

50 4B 01 02:目录中文件文件头标记(0x02014b50) 
3F 00:压缩使用的 pkware 版本 
14 00:解压文件所需 pkware 版本 
00 00:全局方式位标记(奇数加密 偶数为无加密) 
08 00:压缩方式 
5A 7E:最后修改文件时间 
F7 46:最后修改文件日期 
16 B5 80 14:CRC-32校验(1480B516) 
19 00 00 00:压缩后尺寸(25) 
17 00 00 00:未压缩尺寸(23) 
07 00:文件名长度 
24 00:扩展字段长度 
00 00:文件注释长度 
00 00:磁盘开始号 
00 00:内部文件属性 
20 00 00 00:外部文件属性 
00 00 00 00:局部头部偏移量 
6B65792E7478740A00200000000000010018006558F04A1CC5D001BDEBDD3B1CC5D001BDEBDD3B1CC5D001 

压缩源文件目录结束标志

50 4B 05 06:目录结束标记 
00 00:当前磁盘编号 
00 00:目录区开始磁盘编号 
01 00:本磁盘上纪录总数 
01 00:目录区中纪录总数 
59 00 00 00:目录区尺寸大小 
3E 00 00 00:目录区对第一张磁盘的偏移量 
00 00:ZIP 文件注释长度

这是数据区

avatar

修改为 00 00

这是目录区
avatar

修改为
00 00
00 00

avatar

解压完成
得到一个secret文件

我们使用010editor 打开
缺少了头文件

avatar

滑倒尾部康康

avatar

avatar

是png图片没错了 补齐头文件

我们插入ctrl+shift +I 插入

avatar

把文件头修改回去

89 50 4E 47

avatar

保存为.png

avatar

一串十六进制

十六进制转换 为 txt试试

avatar

BJD{y1ngzuishuai}
改为flag{y1ngzuishuai}

这题的核心是 对ZIP压缩包的结构是否了解 以及伪装加密如何破解
010editor 插入 数据PNG头恢复 等


第二十五题 [BJDCTF 2nd]A_Beautiful_Picture1

avatar

没有提示

下载打开是一张图片

avatar

康康属性

avatar

详细信息

avatar

没有发现什么

大小也没问题

丢到stegSolve 里

色差观察也没找到有用信息

Lsb 也没有

丢到kali 打开看看

avatar

CRC error

对一张正常的图片,通过修改其宽度或者高度隐藏信息,使计算出的CRC校验码与原图的CRC校验码不一致;windows的图片查看器会忽略错误的CRC校验码,因此会显示图片,但此时的图片已经是修改过的,所以会有显示不全或扭曲等情况,借此可以隐藏信息。
Linux下的图片查看器不会忽略错误的CRC校验码,因此用Linux打开修改过宽或高的png图片时,会出现打不开的情况

来自 https://blog.csdn.net/weixin_30361753/article/details/96095393

详细解释一下png的文件头:

  • (固定)八个字节89 50 4E 47 0D 0A 1A 0A为png的文件头
  • (固定)四个字节00 00 00 0D(即为十进制的13)代表数据块的长度为13
  • (固定)四个字节49 48 44 52(即为ASCII码的IHDR)是文件头数据块的标示(IDCH)
  • (可变)13位数据块(IHDR)
  • 前四个字节代表该图片的宽
  • 后四个字节代表该图片的高
  • 后五个字节依次为:
    Bit depth、ColorType、Compression method、Filter method、Interlace method
  • (可变)剩余四字节为该png的CRC检验码,由从IDCH到IHDR的十七位字节进行crc计算得到。
    也就是说我们可以通过爆破来得到高度和宽度

avatar

可能是图片的分辨率有问题
丢010editor去编辑一下高度

avatar

avatar

avatar

得到flag

BJD{PnG_He1ghT_1s_WR0ng}

改为flag提交

flag{PnG_He1ghT_1s_WR0ng}

这题的核心是 对图片的CRC了解 以及png 图片的宽度和高度修改


第二十六题 神秘龙卷风

avatar

下载压缩包

打开发现需要密码 不出意外就是rar一个四位数字爆破

上软件ARCHPR

爆破看看

得到密码

avatar

打开查看txt

avatar

好家伙 是一个我没见过的编码

应该需要把这些空格都给删掉

不会正则匹配


原以为需要正则

看了一眼writeup

直接丢到网站上去跑的

avatar

avatar

flag{e4bbef8bdf9743f8bf5b727a9f6332a8}

这题的核心是 rar爆破 与 Brain fuck 编码的了解


第二十七题 [BJDCTF 2nd]小姐姐-y1ng1

下载压缩包 打开

avatar

发现是Y1ng的女装图片 好家伙 我直接 石 更 了

话不多说

先看属性

avatar
文件大小不确定是否有问题

avatar
2.5k分辨率
没啥线索

我们丢到kalilinux中 binwalk 看看

avatar

没啥收获

上stegsolve

各个通道没发现啥

lsb没发现啥

使用010editor看看

搜索flag

没有找到

avatar

看一眼writeup 原来是赛题的名字bjd

BJD{haokanma_xjj}

改为flag{haokanma_xjj}

这题的核心是 关于比赛名的脑洞题目 谁知bjd字段就是flag 出题者 抓住了 死宅的心里 放了张妹子的图片吸引注意力 希望出题人耗子喂汁 不要再犯这样的小聪明


第二十八题 后门查杀

avatar

下载打开发现啊是一个web站点的文件

题目说了是webshell 那就用杀毒软件扫描一下

avatar

打开路径看看

avatar

看到了 一个$pass 包含了一个md5 webshell连接的密码

6ac45fb83b3bc355c024f5034b947dd3

包裹起来
flag{6ac45fb83b3bc355c024f5034b947dd3}

也可以 使用D盾扫描

这题的核心是 webshell 如何连接 的理解 以及md5了解


第二十九题 荷兰宽带数据泄露

avatar

压缩包

解压打开

发现是一个bin文件

丢到010editor看

搜索flag

没有发现有用东西

看了一下writeup 是新知识

文件是conf.bin,是宽带数据文件,需要用RouterPassView打开

宽带:路由器
泄露:账号或者密码
avatar

提交flag{053700357621}

这题的核心是RouterPassView软件的了解 这是一款可以查看路由密码的软件


第三十题 来首歌吧

下载打开发现是Nyan cat (彩虹猫)

还TM是右声道

打开 audacity

听道1分12秒的时候有摩斯电码

在左声道

查看波形图

avatar

放慢速度

avatar

我们敲出来

….. -… -.-. —-. ..— ….. -…. ….- —-. -.-. -… —– .—- —.. —.. ..-. ….. ..— . -…. .—- –… -.. –… —– —-. ..— —-. .—- —-. .—- -.-.

我不是个合格的电报员 sorry (敲了半天)

avatar

5bc925649cb0188f52e617d70929191c

很明显是个16进制
我们解码一下看看

avatar

字符集都试了没用
我们直接提交flag{5bc925649cb0188f52e617d70929191c}

这题的核心是 耐心、与摩斯电码


End:

writeup很早前就写完了 但是整理到博客倒是有点麻烦,也坚持搞下来了 学到了点皮毛 但总比没学到要强很多了

By___Guy_psycho

⬆︎TOP