当前位置: 首页 > news >正文

CTF杂项入门(BUUCTF-Misc第一页)

 

写在前面

题目涵盖:BUUCTF 第一页杂项

涉及工具:

随波逐流、foremost、binwalk、honeyview、010editor、zipperello、archpr、wireshark、cyberchef、QR_Research、PNGCRC爆破、stegsolve、Audacity、河马、D盾、routerpassview、steghide,以及一些在线网站小工具。

文章开始前给大家分享一个人工智能学习网站,通俗易懂,风趣幽默

人工智能教程​编辑https://www.captainbed.cn/myon/https://www.captainbed.cn/myon/

接下来跟着勇师傅一起入门 CTF 杂项吧~

目录

1、金三pang

2、你竟然赶我走

3、二维码

4、大白

5、wireshark

6、乌镇峰会种图

7、N种方法解决

8、基础破解

9、文件中的秘密

10、伪加密

11、被嗅探的流量

12、LSB

13、rar

14、qr

15、镜子里面的世界

16、爱因斯坦

17、ningen

18、小明的保险箱

19、easycap

20、隐藏的钥匙

21、另外一个世界

22、数据包中的线索

23、神秘龙卷风

24、FLAG

25、假如给我三天光明

26、后门查杀

27、webshell后门

28、来首歌吧

29、面具下的flag

30、荷兰宽带数据泄露

31、九连环


1、金三pang

附件是一个gif

gif 拆分成帧

GIF动态图片分解,多帧动态图分解成多张静态图片_图片工具网页版

或者用工具 honeyview 查看

flag{he11ohongke}

2、你竟然赶我走

拖进随波逐流看到flag

或者使用010editor看文件尾

3、二维码

拖进随波逐流看到 504B

隐写了压缩包

使用 foremost进行文件分离

得到加密的压缩包,密码是4位数字

使用archpr爆破

或者用zipperello

打开看到flag

flag{vjpw_wnoei}

4、大白

很明显下面还有东西

我们需要修改图片的高度

使用010打开,发现CRC报错,大概率是高宽被修改

将高度改长,ctrl+s保存

flag{He1l0_d4_ba1}

也可以使用CRC爆破工具

5、wireshark

使用 wireshark打开

常用的wireshark过滤器

http.request.method == "POST" 筛选post请求包
htpp contains "flag"  筛选关键字

因为登录请求一般是post请求,筛选post流量包,追踪http流

找到密码即flag

flag{ffb7567a1d4f4abdffdb54e022f8facd}

6、乌镇峰会种图

使用010打开发现flag在文件尾

7、N种方法解决

010打开看到base64编码

解密看到png头,另存为png文件

打开图片是二维码,使用QR扫得到flag

flag{dca57f966e4e4e31fd5b15417da63269}

8、基础破解

四位数字rar密码爆破

 

base64解密

flag{70354300a5100ba78068805661b93a5c}

9、文件中的秘密

flag藏在exif信息

10、伪加密

真加密,frflags和deflags都是09

未加密,frflags和deflags都是00

题目很明确告是伪加密,将frflags和deflags都改为0,保存

再次打开发现不需要密码

flag{Adm1N-B2G-kU-SZIP}

11、被嗅探的流量

使用过滤器筛选包含关键字的流量包

http contains "flag"

追踪http流找到flag

flag{da73d88936010da1eeeb36e945ec4b97}

12、LSB

使用 stegsolve 查看发现 rgb低位存在数据隐写

提取,发现是png头

另存为png文件

打开是二维码,使用QR扫

flag{1sb_i4_s0_Ea4y}

也可以用命令zsteg

zsteg 文件名

使用参数 -e 提取

zsteg flag11.png -e b1,rgb,lsb,xy > 123

使用qr扫描即可

13、rar

四位纯数字密码zip

使用 arch 进行爆破

拿到密码 8795

打开看到flag

flag{1773c5da790bd3caff38e3decd180eb7}

14、qr

flag{878865ce73370a4ce607d21ca01b5e59}

15、镜子里面的世界

随波逐流发现色道有东西

使用 zsteg 查看

flag{st3g0_saurus_wr3cks}

也可以使用 stegsolve,提取rgb低位

16、爱因斯坦

随波逐流看到压缩包头

将提取出来的数据导入十六进制文件

另存为zip文件

但是需要密码

在文件属性找到密码:this_is_not_password

打开即可看到flag

17、ningen

随波逐流提取到压缩包数据

另存为十六进制文件

根据题目猜测密码为4位数字

拿到密码 8368

打开看到 flag

flag{b025fc9ca797a67d2103bfbc407a6d5f}

18、小明的保险箱

文件尾存在rar数据

使用 binwalk 扫描也可以看到,存在rar压缩包数据

可以使用 foremost 分离

也可以使用 binwalk 分离

得到rar压缩包

根据题目描述是4位纯数字

爆破即可

拿到密码 7869 解压看到flag

flag{75a3d68bf071ee188c418ea6cf0bb043}

19、easycap

追踪tcp流就可以看到flag

flag{385b87afc8671dee07550290d16a8071}

20、隐藏的钥匙

使用010打开发现存在base64编码

Mzc3Y2JhZGRhMWVjYTJmMmY3M2QzNjI3Nzc4MWYwMGE=

base64解密

flag{377cbadda1eca2f2f73d36277781f00a}

21、另外一个世界

010打开发现结尾存在二进制数据

二进制转成字符串

flag{koekj3s}

22、数据包中的线索

追踪http流发现存在base64数据

base64解密发现jpg头

另存为jpg,打开看到flag

23、神秘龙卷风

4位纯数字密码爆破

打开是brainfuck编码

解密

flag{e4bbef8bdf9743f8bf5b727a9f6332a8}

24、FLAG

拖进随波逐流。,发现色道存在隐写数据

zsteg分析并提取

zsteg 42011487927629132.png -e b1,rgb,lsb,xy > 1.zip

得到一个压缩包,解压后,cat内容发现是elf头(linux的可执行程序)

chmod +x 文件名 //给文件加可执行权限
./程序名  //执行程序

也可以使用strings命令打印可见字符,配合grep命令筛选

strings 文件名 |grep ctf

flag{dd0gf4c3tok3yb0ard4g41n~~~}

25、假如给我三天光明

附件图片发现是盲文

找一个盲文对照表

拿到密码:kmdonowg

使用密码解压

听一下猜测是摩斯密码

使用在线网站解密

https://morsecodemagic.com/

flag{wpei08732?23dz}

还有一个类似的音频编码:

DTMF Decoder

26、后门查杀

常见的webshell查杀工具:

河马

usagelinux

D盾

先使用河马扫描

点击查看

web.php未发现md5值

使用D盾扫

拿到flag

flag{6ac45fb83b3bc355c024f5034b947dd3}

27、webshell后门

还是使用D盾或者河马扫描

flag{ba8e6c6f35a53933b871480bb9a9545c}

28、来首歌吧

存在两个声道,分离去除掉干扰的声道

剩下的声道听起来是摩斯密码

将文件另存为wav

使用在线网站解密

flag{5BC925649CB0188F52E617D70929191C}

29、面具下的flag

使用binwalk提取

binwalk mianju.jpg -e --run-as=root

伪加密

解压后使用7z打开

part1是brainfuck

part2未见flag

使用010打开,检索flag关键字,在第二个flag后面发现存在okk编码

并且被分成了多段,将这些okk编码都提取出来

这样提取可能会导致遗漏或者格式的错误

我们使用linux下的7z命令处理

7z x flag.vmdk

这样在拼part2下面会直接看到okk编码,而Windows无法看到

okk解码,拿到后半段

拼接得flag:

flag{N7F5_AD5_i5_funny!}

30、荷兰宽带数据泄露

使用可以查看路由配置文件的软件 routerpassview 打开

检索密码 password

尝试提交 flag{16239098} 发现不对

下面还有密码 flag{210265} 也不对

试一下用户名 flag{053700357621},正确

31、九连环

jpg图片,随波逐流提取出了十六进制数据但是看不出来是什么

使用 binwalk 或者 foremost 分离一下

分离出了一个压缩包

先解压不需要密码的qwe,但是里面还是要密码

使用010打开分离出来的压缩包,frflags被改成了2048,很明显是伪加密,我们改回0

deflags也需要改回0

然后保存重新打开,不再需要密码

图片名字有问题,我们改一下让它正常显示

其他常规jpg分析无果,这里用到工具steghide,这道题没有密码

(不过其实一般是有密码加jpg的组合)

提取一下

打开发现是密码 bV1g6t5wZDJif^J7

打开 qwe.zip 得flag

flag{1RTo8w@&4nK@z*XL}

http://www.xdnf.cn/news/350227.html

相关文章:

  • Python机器学习中的字典列表特征提取
  • 基于vue3+QuillEditor的深度定制
  • [数据库之十四] 数据库索引之位图索引
  • 最短路径-Dijkstra及其堆优化版本
  • 指纹浏览器技术解析:从原理到实战的多账号管理解决方案
  • 数据清洗(ETL/ELT)原理与工具选择指南:企业数字化转型的核心引擎
  • 常用 svg ICON
  • FreeRTOS如何检测内存泄漏
  • Linux操作系统中的通知机制 - 监控文件事件 inotify
  • 印度股票市场API对接文档
  • 麒麟信安举办特种行业核心代理商中级技术认证培训班
  • 【计网】TCP/IP四层模型(一)
  • [硬件电路-18]:MCU - LPC1765FBD100是恩智浦(NXP)半导体推出的一款基于ARM Cortex-M3内核的高性能32位微控制器
  • 如果说开启的TIM3定时器有ccr1,ccr2,ccr3,我想要关闭ccr2的PWM输出,怎么通过代码实现
  • AI优化高频PCB信号完整性:猎板PCB的技术突破与应用实践
  • 多环串级PID
  • 主场景 工具栏 植物卡牌的渲染
  • 从“看不见”到“一目了然”:网络流量分析与监控大屏
  • 手撕基于AMQP协议的简易消息队列-6(服务端模块的编写)
  • 云计算运维
  • vue实现半圆转盘旋转(门户网页上)
  • 企业级UI测试的“双保险”:TestComplete的智能对象识别与详细报告功能
  • 二叉搜索树的插入操作(递归遍历)
  • 力扣-142.环形链表II
  • 引文索引数据库在科研中的应用
  • 问题 | 低空经济未来发展前景机遇及挑战
  • BFS算法的学习
  • 腾讯云:数字世界的“量子熔炉”与硅基文明引擎​
  • 数据结构-堆排序
  • Houdini 深圳实操交流会!即将开幕