BugkuCTF:做个游戏;想蹭网先解开密码

做个游戏

一个java写的游戏,规则是在不碰到那些小绿帽子的情况下坚持60秒。

一直往右走,卡在右边的空白处:

BugkuCTF:做个游戏;想蹭网先解开密码_第1张图片

但是没用,还是不给flag:       BugkuCTF:做个游戏;想蹭网先解开密码_第2张图片

binwalk查看一下:

BugkuCTF:做个游戏;想蹭网先解开密码_第3张图片

看到有几个图片切掉发现,并不是,应该是隐藏在class文件中:

                BugkuCTF:做个游戏;想蹭网先解开密码_第4张图片

进入到含有class文件的文件夹下,匹配到flag字符:

                 

cat查看一下找到flag:

                BugkuCTF:做个游戏;想蹭网先解开密码_第5张图片

之后对括号里的内容进行base64解密即可(base64的标志是末尾的等号,经过多次base64加密后可能就没有等号了,一层的会有)

 

想蹭网先解开密码

                                    BugkuCTF:做个游戏;想蹭网先解开密码_第6张图片

提示是个手机号,共11位,已经给出7位,剩下4位可以爆破:

打卡burpsuite发现根本抓不住动态加载的题目,到此打住...

还是老实点做:

安装一波wireshark,过程中的扩展名,引起注意:

                                      BugkuCTF:做个游戏;想蹭网先解开密码_第7张图片

之后用wireshark顺利打开:

            WIFI连接认证的重点在WPA的四次握手包,即eapol协议的包,过滤一下:

BugkuCTF:做个游戏;想蹭网先解开密码_第8张图片

使用crunch生成密码字典:

             BugkuCTF:做个游戏;想蹭网先解开密码_第9张图片

使用aircrack进行破解,选择第3个设备:

BugkuCTF:做个游戏;想蹭网先解开密码_第10张图片

 

知识点

1 grep命令    grep -选项 参数 '匹配的字符串'  文件

grep面对二进制文件时,只是显示匹配成功与否,并不会显示匹配到的内容,面对文本文件时可以成功显示内容

            BugkuCTF:做个游戏;想蹭网先解开密码_第11张图片

常用选项:
  -E :开启扩展(Extend)的正则表达式。
  -i :忽略大小写(ignore case)。
  -v :反过来(invert),只打印没有匹配的,而匹配的反而不打印。
  -n :显示行号
  -w :被匹配的文本只能是单词,而不能是单词中的某一部分,如文本中有liker,而我搜寻的只是like,就可以使用-w选项来避免匹配liker
  -c :显示总共有多少行被匹配到了,而不是显示被匹配到的内容,注意如果同时使用-cv选项是显示有多少行没有被匹配到。
  -o :只显示被模式匹配到的字符串。
  --color :将匹配到的内容以颜色高亮显示。
  -A  n:显示匹配到的字符串所在的行及其后n行,after
  -B  n:显示匹配到的字符串所在的行及其前n行,before
  -C  n:显示匹配到的字符串所在的行及其前后各n行,context

2 binwalk常用命令

-e 分解出压缩包
binwalk -e pcat.bin
-D或者--dd 分解某种类型的文件(在windows里要用双引号括起来)

binwalk -D=jpeg pcat.bin
-M 递归分解扫描出来的文件(得跟-e或者-D配合使用)
binwalk -eM pcat.bin

详细: 

https://github.com/ReFirmLabs/binwalk/wiki/Usage

3 crunch使用

crunch [minimum length] [maximum length] [character set] [options]
  character set意思是可能的字符的集合

-o:用于指定输出字典文件的位置。 
-b:指定写入文件最大的字节数。该大小可以指定KB、MB或GB,但是必须与-o START选项一起使用。 
-t:设置使用的特殊格式。 
-l:该选项用于当-t选项指定@、%或^时,用来识别占位符的一些字符。

4 aircrack-ng使用

aircrack-ng -w 字典文件 目标 
破解KEY,漫长的过程.漫不漫长取决于两个方面:一是网管的聪明程度(能否设置出复杂的密码),二是电脑的速度.

usage:aircrack-ng[options]<.cap/.ivsfile(s)>
Commonoptions:
-a:暴破(1/WEP,2/WPA-PSK)
-e:选择essid为目标
-b:选择ap的mac为目标,就是破解识别的关键字
-q:使用安静模式,无数出模式
-C:将所有的AP合并为一个虚拟的
–help:显示这个帮助

就WEP破解说明,步骤:

1.修改无线网卡状态:先down掉
2.伪造无线网卡的MAC地址:安全起见,减少被抓到的可能
3.修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡
4.修改无线网卡状态:up
5.查看网络状态,记录下AP的MAC和本机的MAC,确定攻击目标
6.监听抓包:生成.cap或.ivs
7.干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包
8.破解.cap或.ivs,获得WEP密码,完成破解
BSSID:路由器、AP的MAC地址
PWR  :信号强度,一看就是越小越强了
Data :传输的数据大小,大的可能在下载或看视频什么的
CH   :无线信道,要看准
ENC  :加密协议,自WPA2协议爆出重大安全漏洞,现已经出WPA3,坐等更新
ESSID:wifi名称,有中文可能会出现乱码哈

 

你可能感兴趣的:(杂项)