bugku CTF-练习平台 部分writeup

MISC


1.俄罗斯套娃

下载下来一个压缩包 题目是bc957e26ff41470c556ee5d09e96880b 好像是MD5解出来是misc。。。杂项题

包里三个文件 试了试常规找不到密码,就试试伪加密 解压出来了。



先看看flag.zip
bugku CTF-练习平台 部分writeup_第1张图片

提示打开lock.cap找到密码 
cap,扔到wireshark里看一下,基本上都是802.11协议的包
过滤eapol协议发现4次握手包
准备上air-crackng

但是需要一个字典,就打开key.txt先看看
bugku CTF-练习平台 部分writeup_第2张图片

刚开始一头雾水,但是,缩小后一看!

bugku CTF-练习平台 部分writeup_第3张图片

二维码!

但要怎么转换呢?当时08067CTF比赛的时候有这道题,提示曼彻斯特编码。

转换以后

bugku CTF-练习平台 部分writeup_第4张图片

找了一个text2img的网站

得到一个图片

bugku CTF-练习平台 部分writeup_第5张图片

扫一下得到:

http://47.93.205.124/d39ed8ea9184468644ed90dd20b10cc5.html(现在貌似进不去了)

进去之后是一段颜文字,直接控制台,得到:

broken key:O42G4*3MOUYGYMJUJZGT*TTHGEYDCM*7KNQWSS*POU======

看起来是损坏的base32,base32的范围是A~Z&2~7,=补全

写一个脚本恢复成key

bugku CTF-练习平台 部分writeup_第6张图片

再写一个python批量解密base32

bugku CTF-练习平台 部分writeup_第7张图片

得到了这个字典,上aircrack

bugku CTF-练习平台 部分writeup_第8张图片

不知道为啥,测试了一点就自动退出,试了很久发现不行。
决定直接用这个字典跑那个加密了的flag.zip

得到密码:

bugku CTF-练习平台 部分writeup_第9张图片

解压出来,flag文件,直接用notepad++打开
得到flag!




Crypto


来自宇宙的信号

一个图:


百度谷歌都识不出来

仔细想想,和minecraft里的这个有点相似!

bugku CTF-练习平台 部分writeup_第10张图片

百度一下minecraft 附魔台 语言

查到了 标准银河字母(SGA) (果然像hints里说的一样:"银河战队出击")

bugku CTF-练习平台 部分writeup_第11张图片

直接对应小写字母,提交完成!

你可能感兴趣的:(writeup)