[BUGKU][CTF][MISC][2020] MISC writeup持续更新中
CTF總結
ctf基本操作:https://blog.csdn.net/mafucan/article/details/106886421
zip: https://www.anquanke.com/post/id/86211
找軟件推薦網址
1.https://www.52pojie.cn/
2.沒有的話百度一下 去找百度云
工具下載:
MISC 1 簽到題目
步驟:掃碼關注
MISC 2 這是一張單純的圖片
關鍵字: 信息隱藏
步驟:
1.右鍵,用記事本或者是用.notepad++打開拉到最下面,看到key{you are right}
2.復制下來HTML實體化轉換 得出flag
MISC 3 隱寫
關鍵字: winhex
知識點:
步驟:
1.安裝winhex (setup安裝在電腦上即可使用)https://www.52pojie.cn/thread-999432-1-1.html
2.修改高度 A4->F4,使圖片顯示完整
MISC 4 telent
關鍵字: winhex winshark
步驟:
4.1 winhex直接打開
4.2 wireshark打開pacp文件 一切都是協議 telnet也不例外 通過telnet與服務器主機進行交互 telnet包可以通過追蹤tcp流找到
MISC 5 眼見為實
關鍵字: word zip
知識點: word文檔本質上是個壓縮包
步驟:拿到后解壓得到docx文檔 打開顯示內存被占滿 無法打開 拖進010etidor瞅瞅是什么牛鬼蛇神 魔數PK開頭 猜測是zip文件 將docx后綴改為zip后解壓 之后得到一堆文件 全局搜索一些flag
MISC 6 啊噠
關鍵字: binwalk hex
步驟:
1.1
1.binwalk 查看,是文件包含,該文件包含一個jpg文件和一個zip文件。
2.foremost分離文件,分離出一個jpg和一個zip文件,
3.打開zip文件,有flag.txt文件,解壓縮提示需要密碼。
4.查看圖片詳細信息,相機型號為16進制,轉字符后得到解壓縮密碼。
5.打開flag.txt,得到flag。
2.1解壓,用hex打開,看到flag.txt,改后綴zip,發現需要解壓密碼,查看圖片詳情16進制轉字符為密碼,解壓成功得到一個flag.txt文件
MISC 7 又一張圖片,還單純嗎
關鍵字: binwalk foremost
步驟:
1.binwalk flle.jpg
2.foremost -T file.jpg
MISC 8 猜
步驟:
1.百度識圖
2.是劉亦菲liuyifei
MISC 9 寬帶信息泄露
關鍵字: RouterPassView
步驟:
1.使用工具查看 RouterPassView(win)
2.搜索username
MISC 10 隱寫2
關鍵字: binwalk foremost fcrackzip winhex
步驟:
1.binwalk flle.jpg
2.foremost -T file.jpg
3.解壓需要密碼 根據提示推出和數字有關
fcrackzip 破解zip壓縮包密碼
fcrackzip -b -l 3-3 -c 1 flag.rar
4.輸入密碼解壓后winhex查看,base64解碼
MISC 11
關鍵字: base64編碼轉換為圖片
知識點:
步驟:
1.winhex打開 發現 data:image/jpg;base64,
2.后綴改為txt,在線base64轉圖片,掃描二維碼得到key
MISC 12 閃得好快
關鍵字: stegSolve
步驟:1.下載 stegSolve 需要配置Java環境 http://www.caesum.com/handbook/Stegsolve.jar
2.java -jar Stegsolve.jar 打開軟件
3.打開gif,Analysis->Frame Browser,逐個掃描
組合得到答案 SYC{F1aSh_so_f4sT}
MISC 13 come_game
關鍵字: hex
步驟:
1.通關第一關
2.到第二關發現根本過不去 ,發現exe文件下有個save文件 ,用hex打開后將數字“2”改到“5”
3.重新打開 發現FLAG
SYC{6E23F259D98DF153}
MISC 14 白哥的鴿子
關鍵字: hex 柵欄密碼
知識點:圖片 FFD8開頭,FFD9結尾
步驟:
1.末尾有嫌疑 fg2ivyo}l{2s3_o@aw__rcl@
2.https://www.qqxiuzi.cn/bianma/zhalanmima.php
MISC 15 linux
關鍵字: linux cat grep
知識點:
1.cat(英文全拼:concatenate)命令用于連接文件并打印到標準輸出設備上。
2.Grep 是 Global Regular Expression Print 的縮寫,它搜索指定文件的內容,匹配指定的模式,默認情況下輸出匹配內容所在的行。注意,grep 只支持匹配而不能替換匹配到的內容。
步驟:
1.解壓縮linux.zip,解壓縮1.tar.gz,test目錄下有一個flag文件。
2.1cat flag,即可見flag。
2.1grep ‘key’ -a flag
MISC 16 富強民主
關鍵字: 在線編碼
步驟:http://www.atoolbox.net/Tool.php?Id=850
MISC 17 cisco 為未解決
關鍵字: cisco
步驟:
1.文件2.txt內容為AES加密,通過解密可知要改1.txt后綴為pka(思科文件后綴)
2.用思科打開,進到交換機CLI的特權執行模式,密碼為flag,用show running-config命令查看配置即可找到flag
MISC 18 隱寫3
關鍵字: hex 修改高度
步驟:
1.大白不完整
2.winhex打開 修改高度
3.出現flag
MISC 19 做個游戲
關鍵字: jd-gui
步驟:
1.解壓后發現是個jar,無法運行
2.使用jd-gui(需要下載) ,搜索,找到flag后base 64
3.base64解碼 flag{DajiDali_JinwanChiji}
MISC 20 想蹭網先解開密碼
關鍵字:
crunch https://blog.csdn.net/qq_42025840/article/details/81125584
aircrack-ng
知識點:wireshark查找,發現很多802.11協議,wifi認證的話重點是在WPA的四次握手,也就是eapol協議的包,使用規則過濾
步驟:環境Linux Kali
1.crunch
2.aircrack-ng
MISC 21 zip偽加密
關鍵字: zip偽加密
知識點:zip偽加密是在文件頭的加密標志位做修改,進而再打開文件時識被別為加密壓縮包
一個 ZIP 文件由三個部分組成:
壓縮源文件數據區+壓縮源文件目錄區+壓縮源文件目錄結束標志
步驟:
1.壓縮文件結構
1.1 查看文件,壓縮源文件數據區+壓縮源文件目錄區+壓縮源文件目錄結束標志
1.2 紅色框住的50 4B 是壓縮源文件數據區的頭文件標記,它對應的紅色框柱的 09 00 并不影響加密屬性。
綠色框住的50 4B 是壓縮源文件目錄區 ,它對應的綠色框柱的 09 00 影響加密屬性,當數字為奇數是為加密,為偶數時不加密。
1.3 更改綠色框中的數字,保存后用壓縮軟件打開后,即可看到flag
flag{Adm1N-B2G-kU-SZIP}
參考鏈接:https://www.cnblogs.com/0yst3r-2046/p/11890498.html
2 ZipCenOp.jar
2.1 下載flag.zip ZipCenOp.jar文件 放置在同一個文件夾
下載地址:https://pan.baidu.com/s/1GHcUYA36X9reZL7rcmWNfA 提取碼:ugyn
2.2 java -jar ZipCenOp.jar r flag.zip ,運行后均能不需要輸入密碼就能打開文件
正常
我的
參考鏈接:https://www.pianshen.com/article/3780175978/
MISC 22 linux2
關鍵字: grep strings
知識點:grep的基本用法
https://blog.csdn.net/successdm/article/details/90145432?utm_medium=distribute.pc_relevant.none-task-blog-baidujs_title-2&spm=1001.2101.3001.4242
步驟:
1.1 實驗環境 Kali
strings brave |grep ‘key’ -i
-i不區分大小寫
1.2 實驗環境 windows
nodepad++ 直接打開 搜索KEY
MISC 23 細心的大象
關鍵字: binwalk foremost
知識點:dd命令
https://www.cnblogs.com/ginvip/p/6370836.html
步驟: windows+ kali
1.圖片按照以往經驗 binwalk查看
2.用dd命令 或 用foremost分解出來得到一個大象的圖片及一個壓縮包(有密碼)
3.查看大象圖片的詳情,有個備注(經過base64加密的,先解碼得到那個壓縮包的密碼)
4.解壓之后得到一張圖片,用winhex打開,修改寬和高的值一樣,然后保存。再打開圖片即可在圖片上看到flag.
BUGKU{a1e5aSA}
MISC 24 爆照
關鍵字: binwalk foremost
知識點:
步驟:windows+kali
1.binwalk分析原文件 ,foremost分離,解壓后發現多個文件
2.在win下不知道是什么文件 但是在linux下系統會自動辨別 所以我們復制到kali里面
3.binwalk逐個分析文件 發現前三個有修改的痕跡,88,888,8888
88
888
8888
MISC 25 貓片
關鍵字:LSB BGR ntfstreamsedtior StegSolve
知識點:
1.chr() 用一個范圍在 range(256)內的(就是0~255)整數作參數,返回一個對應的字符。
2.ord() 函數是 chr() 函數(對于8位的ASCII字符串)或 unichr() 函數(對于Unicode對象)的配對函數,它以一個字符(長度為1的字符串)作為參數,返回對應的 ASCII 數值,或者 Unicode 數值,如果所給的 Unicode 字符超出了你的 Python 定義范圍,則會引發一個 TypeError 的異常
3. uncompyle反編譯pyc
pip install uncompyle
uncompyle6 文件名
步驟:windows+java+python
1.hint:LSB BGR 想到信息隱藏 ,使用StegSolve提取
Alpha為什么不勾,因為是透明度,如果改為0就變成全透明,圖片就什么也看不見,RGB是全為0 ,讓它避免有其他顏色亮度的干擾 ,如果RGB任意一個改為不為0,那么這張圖片的代碼就會出現錯誤,導致他不是一個圖片文件。
當我們改好的時候 可以看見是一個png文件
2.打不開圖片。winhex打開,選中后右鍵刪除頭fffe,保存,發現需要修改高度,發現是一個二維碼,掃描是一個百度云鏈接
3.NTFS提示要用ntfstreamsedtior 一定要用winrar并且用ntsf 導出pyc文件
ntfstreamsedtior下載鏈接:https://bbs.kafan.cn/thread-460084-1-1.html
winrar下載鏈接:https://www.52pojie.cn/
4.pyc編譯成py
4.1 uncompyle
4.2在線
https://tool.lu/pyc/
5.根據加密過程寫腳本并運行得到flag
def decode():ciphertext = ['96','65','93','123','91','97','22','93','70','102','94','132','46','112','64','97','88','80','82','137','90','109','99','112']ciphertext.reverse()flag = ''for i in range(len(ciphertext)):if i % 2 == 0:s = int(ciphertext[i]) - 10else:s = int(ciphertext[i]) + 10s=chr(i^s)flag += sreturn flagdef main():flag = decode()print(flag)if __name__ == '__main__':main()5.1在線運行
https://c.runoob.com/compile/6
5.2
參考鏈接:https://www.cnblogs.com/Paranoid-4/p/9502196.html
MISC 26 多彩 超出能力范圍
關鍵字: YSL
步驟:
參考鏈接:https://blog.csdn.net/carlzj/article/details/82753478
參考鏈接:https://www.secpulse.com/archives/69465.html
MISC 27 旋轉跳躍
關鍵字: MP3stego
下載地址:https://www.cnblogs.com/yangchas/p/7739874.html
步驟1.下載 MP3stego
2.Decode.exe -X -P syclovergeek sycgeek-mp3.mp3
MISC 28 普通的二維碼
關鍵字: winhex 八進制轉字符串
步驟:
1.winhex打開 拉到盡頭
2.八進制轉字符串
MISC 29 烏云的邀請碼
關鍵字: StegSolve 隱寫
步驟:windows
1.打開 StegSolve java -jar Stegsolve.jar
2.提取圖片里面的信息
MISC 30 神秘的文件
關鍵字: 明文攻擊 ARCHPR
知識點:
步驟:windows+Kali
1.壓縮包和png圖片,壓縮包是加密的,并且那個圖片存在于壓縮包,于是將logo.png使用winRAR加密成zip,然后對比他們的CRC32,發現一模一樣!考點就是明文攻擊。
明文攻擊(不懂的參考http://www.cnblogs.com/ECJTUACM-873284962/p/9387711.html)
2.binwalk查看,foremos分離后,找到flag.txt,打開得到一串base64,解碼,ok,得到flag
MISC 論劍
關鍵字: winhex binwalk
知識點:
1.base64,base32,base16
快速判斷方法:大寫小寫都有是base64,只有大寫是base32,只有大寫且最大只到F是base16
2.常見的文件頭
步驟:win+kali
1.winhex到中部發現一串二進制 進行進制轉換 ,發現類似7z文件頭37 7A BC AF,修改保存
2.foremost無法分離出7z,用dd分離
3.用之前的密碼修改解密壓縮文件 得到一張圖片
4.修改高 原圖片和密碼解壓縮出來的
666C61677B6D795F6E616D655F482121487D
5.base16解密
flag{my_name_H!!H}
快速判斷方法:大寫小寫都有是base64,只有大寫是base32,只有大寫且最大只到F是base16
MISC Photo自我修養
關鍵字:
知識點:
步驟:
MISC 成果狗成果狗
關鍵字:
知識點:
步驟:
MISC 圖窮匕見
關鍵字: winhex gnuplot
知識點:jpg的文件尾FF D9
步驟:
1.winhex查看,jpg的文件尾FF D9,將之后的數據保存到txt中,使用的是notepad++中的插件Converter進行解碼
2.去除"()," 匹配gnuplot格式
2.1 直接replace
2.2 python腳本
3.安裝gnuplot 使用gnuplot,掃碼得到flag
sudo apt-get install gnuplot
MISC convert
關鍵字: convert
知識點:
步驟:win anaconda
1.腳本2進制分組轉換成16進制
2.轉成16進制之后,刪除開頭的0x,然后在進行十六進制轉ASCII碼操作(可以直接用notepad++的插件)
3.轉成ASCII碼之后,看到開頭Rar!,很明顯的rar文件頭,修改文件后綴為.rar
4.解壓后得到圖片key.jpg,屬性查看
MISC 聽首音樂
關鍵字: audacity 摩斯密碼
步驟:
1.下載,解析
2.認定為摩斯密碼:… -… -.-. ----. …— … -… …- ----. -.-. -… ----- .---- —… —… …-. … …— . -… .---- --… -… --… ----- ----. …— ----. .---- ----. .---- -.-.
在線轉換一下就是5BC925649CB0188F52E617D70929191C
MISC 好多數值
關鍵字: PIL RGB
步驟:
1.看到的第一反映就是RGB值,需要通過這些值來重構圖片,但是僅有像素的RGB值是不行的,我們還必須要知道此圖像的尺寸,即每行每列各有多少像素
粗略的研究一下這些數據就能夠發現,在其中的某一段呈現出有規律型的變化
計算出行列 3219-3098+1=122 61366/122=502
2.重構圖片,可使用python中的PIL中的Image庫(不要命名為PIL.py,否則cannot import name ‘Image’ from ‘PIL’)
from PIL import Imagex = 502 y = 122c = Image.new("RGB",(x,y)) file_object = open('1.txt', 'r')for i in range(0,x):for j in range(0,y):text = file_object.readline()textarr = text.split(',')print(textarr)c.putpixel([i,j],(int(textarr[0]),int(textarr[1]),int(textarr[2])))c.show()MISC 很普通的數獨
關鍵字: 二維碼
知識點:常見二維碼 除了右下角 其他角都有框框
步驟:
1.解壓觀察,換位置調整,第21張換到第1張的位置,第1張換到第5張的位置,第五章換到第21張的位置,還原,腳本還原二維碼
2.不斷base64
得到二維碼,掃描得到Vm0xd1NtUXlWa1pPVldoVFlUSlNjRlJVVGtOamJGWnlWMjFHVlUxV1ZqTldNakZIWVcxS1IxTnNhRmhoTVZweVdWUkdXbVZHWkhOWGJGcHBWa1paZWxaclpEUmhNVXBYVW14V2FHVnFRVGs9
base64解密一次
Vm1wSmQyVkZOVWhTYTJScFRUTkNjbFZyV21GVU1WVjNWMjFHYW1KR1NsaFhhMVpyWVRGWmVGZHNXbFppVkZZelZrZDRhMUpXUmxWaGVqQTk=
base64解密兩次
VmpJd2VFNUhSa2RpTTNCclVrWmFUMVV3V21GamJGSlhXa1ZrYTFZeFdsWlZiVFYzVkd4a1JWRlVhejA9
base64解密三次
VjIweE5HRkdiM3BrUkZaT1UwWmFjbFJXWkVka1YxWlZVbTV3VGxkRVFUaz0=
base64解密四次
V20xNGFGb3pkRFZOU0ZaclRWZEdkV1ZVUm5wTldEQTk=
base64解密五次
Wm14aFozdDVNSFZrTVdGdWVURnpNWDA9
base64解密六次
ZmxhZ3t5MHVkMWFueTFzMX0=
base64解密七次
flag{y0ud1any1s1}
MISC color
關鍵字: stegsolve hex
步驟:
1.組合起來 Make Me Tall
2.發現提交不了,hex修改高度
3.最后一行 白0 黑1 轉化
參考鏈接:https://blog.csdn.net/qq_42777804/article/details/98974287
MISC 懷疑人生
關鍵字: archpr foremost psytec QR code editor
知識點:
步驟:
1.ctf1 ,使用archpr字典或暴力破解 密碼是password,解壓后base64,[ascii轉unicode],(http://www.jsons.cn/unicode),得到flag{hacker
2.foremost解壓,ook編碼,base58轉碼,得到 misc
3.psytec QR code editor二維碼識別 得到12580}
flag{hackermisc12580}
MISC 紅綠燈
關鍵字: Stegsolve PIL
步驟
1.Stegsolve分析發現一共有1168幀圖片
.
2.一幀一幀查看發現多數是紅色和綠色,偶爾有黃色且(每8個紅綠后跟一個黃),可以推測紅色和綠色對應二進制0和1,黃色作為分隔,這樣第一個黃燈之前數值為01100110或10011001,而01100110二進制轉成ascii對應字符就是‘f’,依次可以驗證前四個字符為flag
其中有紅色,綠色,還有少部分的黃色,相對應的應該對應1、0、空格,再轉換成字符串即可,腳本如下。
用畫圖定位到紅綠燈所在坐標(是一個區域,隨便取一個判斷顏色值來確定該幀是紅燈還是綠燈),紅燈為(115,55),綠燈為(115,150),輸出該坐標下的顏色值發現為紅燈是顏色值是251,為綠燈時顏色值是186
flag{Pl34s3_p4y_4tt3nt10n_t0_tr4ff1c_s4f3ty_wh3n_y0u_4r3_0uts1d3}
MISC 不簡單的壓縮
關鍵字: Flash Decompiler winhex foremost 暴力破解 字典爆破
步驟:
1.winhex觀察 發現有兩個PK頭,foremost分離
archpr自帶字典破解小壓縮包 ,得到txt文檔,翻譯
2.密碼是50位,應該就是同樣的字符了,50個而已,不然的話基本上是無解的,先生成了一個字母數字的字典,txt文檔改后綴dic,字典破解
s = "0123456789abcdefghjiklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ" with open('1.txt','w') as f:for i in range(62):str = ""for j in range(50):str += s[i]f.write(str + '\n')3.JPEXS Free Flash Decompiler下載地址:鏈接:http://pan.baidu.com/s/1jHOxB2Q 密碼:nda5
JPEXS Free Flash Decompiler反編譯flash文件 在171中找到base64,解碼
flag{jpexs7reeflash}
MISC 一枝獨秀
關鍵字: stegSolve winhex ARCHRP jphs
知識點:
步驟:
1.winhex查看png 發現PK頭 改后綴zip
2.需要密碼,ARCHRP字典爆破 解壓后發現81張大小不一 查看屬性
3.stegSolve查看 有東西 jphs05提取 填入flowers作為密碼,提取后winhex打開,發現PK頭,改后綴,解壓txt文檔,佛說,根據hint進行柵欄解密,base64解密
http://www.keyfc.net/bbs/tools/tudoucode.aspx
MISC 妹子的陌陌
關鍵字: forewalk
步驟:
1.foremost分解出一個壓縮包,但是解壓需要密碼,圖片上寫到:喜歡我嗎.
2.文本內容 莫斯密碼解密 ,輸入網址,二維碼(黑白相反或者反色處理)微信掃碼 orQR_Research有自動糾錯功能(本人無法使用,打開后點擊任務欄在切換大小寫 )
摩斯電碼解密結果:http://encode.chahuo.com/
是一個解密網站。
下面的是AES解密,U2FsdGVkX18tl8Yi7FaGiv6jK1SBxKD30eYb52onYe0=是密文,@#@#¥%……¥¥%%……&¥是秘鑰,拿去解密得到momoj2j.png,訪問http://c.bugku.com/momoj2j.png,得到一個二維碼:
嘟嘟嘟嘟 士兵:報告首長!已截獲納粹的加密電報! 首長:拿來看看電報內容: ..../-/-/.--./---.../-..-./-..-././-./-.-./---/-.././.-.-.-/-.-./..../.-/..../..-/---/.-.-.-/-.-./---/--/-..-.首長:我操你在逗我嗎?你確定是他們納粹發的嗎? 士兵:難道我弄錯了?哦。。。等等是這一條內容:http://c.bugku.com/U2FsdGVkX18tl8Yi7FaGiv6jK1SBxKD30eYb52onYe0=AES Key:@#@#¥%……¥¥%%……&¥士兵:二維碼真的掃不出來嗎??肯定可以掃出來
KEY{nitmzhen6}
MISC 好多壓縮包
知識點:hex base64 crc32
步驟:
1.zip爆破偽加密未果,CRC32爆破腳本(運行時間超級長)
import zipfile import string import binasciidef CrackCrc(crc):for i in dic: #迭代的不是值而是鍵(key)for j in dic:for k in dic:for h in dic:s = i + j + k + hif crc == (binascii.crc32(s.encode())):f.write(s)returndef CrackZip():for i in range(0,68):file = 'out'+str(i)+'.zip'crc = zipfile.ZipFile(file,'r').getinfo('data.txt').CRCCrackCrc(crc)dic = string.ascii_letters + string.digits + '+/='f = open('out.txt','w') CrackZip() print("CRC32碰撞完成") f.close2.得到的是base64編碼之后的字符,使用base64解碼,將解碼結果復制到記事本,使用全局替換\x
3.根據flag.txt可以知道這是個壓縮包,而且需要我們修復文件才能得到flag,將base64解碼之后的文件復制到winhex中,發現有rar文件的文件尾C4 3D 7B 00 40 07 00,還存在一個名為CMT的文件,即"注釋"
先保存為rar文件,然后使用UE打開,插入十六進制,補上rar的文件頭52 61 72 21 1A 07 00,然后保存,打開壓縮包得到flag
flag{nev3r_enc0de_t00_sm4ll_fil3_w1th_zip}
MISC
關鍵字:
知識點:
步驟:
雜七雜八:
1.Burpsuite Fiddler Wireshark簡單對比
2.grep的基本用法
https://blog.csdn.net/successdm/article/details/90145432?utm_medium=distribute.pc_relevant.none-task-blog-baidujs_title-2&spm=1001.2101.3001.4242
3.CTF密碼學常見加解密總結
https://blog.csdn.net/qq_40836553/article/details/79383488
https://blog.csdn.net/qq_40837276/article/details/83080460?utm_medium=distribute.pc_relevant.none-task-blog-baidujs_title-2&spm=1001.2101.3001.4242
4.破解ZIP加密文件
https://www.cnblogs.com/ECJTUACM-873284962/p/9387711.html
5.常見的文件頭尾
https://blog.csdn.net/qq_29277155/article/details/98060616
6.jpeg格式詳解
https://blog.csdn.net/yun_hen/article/details/78135122
參考鏈接:https://www.cnblogs.com/cat47/p/11432475.html
參考鏈接:https://blog.csdn.net/qq_39629343/article/details/80611614
總結
以上是生活随笔為你收集整理的[BUGKU][CTF][MISC][2020] MISC writeup持续更新中的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 2021年施工员-土建方向-岗位技能(施
- 下一篇: Centos6.8安装Nginx