CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)

一、BugKuCTF-杂项(1-20)

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第1张图片

1、签到题

扫描二维码直接获取flag

2、这是一张单纯的图片

http://120.24.86.145:8002/misc/1.jpg

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第2张图片

(1).启蒙级隐写术

         linux下保存到本地当作文本文件cat一下(或记事本、winhex等打开)

  cat 1.jpg

(2).在末尾发现key{you are right}

 unicode解码得到flag

利用网页上搜索的unicode转ascii进行转换即得FLAG!(工具可以用小葵花)

key{you are right}

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第3张图片

3、隐写(文件头)

Linux下提示

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第4张图片

下载2.rar,解压得到一张图片,首先放在winhex里看看

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第5张图片

89 50 4E 47PE头是png照片的,就是说没有可能照片中嵌入了Exif信息

在查看PNG文件格式时,IHDR后面的八个字节就是宽高的值

 

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第6张图片

将图片放在Linux下,发现是打不开的,说明图片被截了

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第7张图片

将图片的高改成和宽一样,即将A4改成F4,然后另存为

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第8张图片

打开刚存的图片就可以得到FLAG了

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第9张图片

BUGKU{a1e5aSA}

4.telnet

将1.zip下载解压得到一个流量包文件,放到Wireshark中走一遍,因为提示的是telnet,所以使用规则显示telnet的包,然后追踪tcp流

https://img-blog.csdn.net/20180607163954168?watermark/2/text/aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzM5NjI5MzQz/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70

在tcp流中就能直接看到flag,在telnet协议下任意数据流都能看到flag

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第10张图片

 

5、眼见非实(ISCCCTF)

下载下来是一个文件的格式,放到winhex中,发现有50 4B 03 04这是压缩文件的头,还有.docx格式文件,应该压缩包里有一个文档,改文件后缀为.zip,解压得到文档

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第11张图片

得到眼见非实.docx是打不开的,放到winhex中发现还是zip格式的文件

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第12张图片

继续改后缀为.zip,然后解压得到一个文件夹

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第13张图片

检索flag, 然后在word->document.xml中找到了flag

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第14张图片

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第15张图片

【注】:

方法二

Kaili 下执行binwalk, 和foremost命令 可以不用修改文件扩展名

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第16张图片

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第17张图片

6、啊哒

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第18张图片

拿到压缩包,解压后是一个图片,放到winhex中寻找flag,发现有flag.txt字样,但是不知道怎么处理。

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第19张图片

linux下执行:   binwalk ada.jpg

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第20张图片

内含一个zip压缩包,分离文件:

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第21张图片

压缩包需要密码:

回去看看源图片文件ada.jpg的详细信息

https://img-blog.csdnimg.cn/20181220142203630.png

16进制,转化成字符串(Notepad++中的插件,直接16进制转ASCII):

73646E6973635F32303138

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第22张图片

有疑问,为什么在小葵花里解密密码是 dnisc_2018,网上wp上是sdnisc_2018

得到解压密码:    sdnisc_2018

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第23张图片

 

分离文件

(1)使用dd命令分离(linux/unix下)

我们可以使用dd命令分离出隐藏文件:

# dd if=carter.jpg of=carter-1.jpg skip=140147 bs=1

if是指定输入文件,of是指定输出文件,skip是指定从输入文件开头跳过140147个块后再开始复制,bs设置每次读写块的大小为1字节 。

dd命令:http://www.cnblogs.com/qq78292959/archive/2012/02/23/2364760.html

(2)使用foremost工具分离

foremost是一个基于文件文件头和尾部信息以及文件的内建数据结构恢复文件的命令行工具,直接将文件拆解

 

7. 又一张图片,还单纯吗

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第24张图片

图片隐写,套路化,notepad++、winhex、右键属性、binwalk、foremost打一遍

Binwalk和foremost问题解决

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第25张图片

Foremost后out文件夹下看到

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第26张图片

falg{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}

8、

flag格式key{某人名字全拼}

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第27张图片

百度识图:

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第28张图片

Key{liuyifei}

9、宽带信息泄露

flag格式:flag{宽带用户名}

使用RouterPassView工具查看,

大多数现代路由器都可以让您备份一个文件路由器的配置文件,然后在需要的时候从文件中恢复配置。路由器的备份文件通常包含了像您的ISP的用户名重要数据/密码,路由器的登录密码,无线网络的KEY

如果你忘记了这些密码,但你仍然有你的路由器配置的备份文件,那么RouterPassView可以帮助你从路由器配置文件中恢复您的密码。该软件可以读取这个路由配置文件。

运行软件,打开"文件"菜单->"打开路由器配置文件",打开保存的路由器配置文件。
或者Grab Password From IE Window

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第29张图片

Flag{ 053700357621}

注:秘钥破解工具

Aircrack-ng  kaili下自带

命令:Aircrack-ng miyao.ivs (2017年9月部科信局在线测试题)

10、隐写2

Welcome_.jpg

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第30张图片

图片隐写,套路化,notepad++、winhex、右键属性、binwalk、foremost打一遍

Notepad++

搜索flag发现文件  

Winhex打开

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第31张图片

可以看到图片嵌入了Exif信息,但是看属性没看到什么有用的提示,老方法放到kali里找

使用binwalk提取

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第32张图片

 

foremost后output文件夹

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第33张图片

提示.jpg  (提示密码为3个数字)

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第34张图片

爆破flag.zip,工具 Advanced Archive Password Recovery

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第35张图片

压缩包密码:871

解压后图片

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第36张图片

Winhex打开

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第37张图片

密文eTB1IEFyZSBhIGhAY2tlciE=

带“=”

base64解密,工具小葵花

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第38张图片

fl@g{ y0u Are a h@cker!}

11、多种方法解决

提示:在做题过程中你会得到一个二维码图片

使用winhex打开,发现是一个base64转图片,所以先将后缀改为.txt,然后将base64编码为图片(base64转换为图片工具)

https://img-blog.csdn.net/20180607164433654?watermark/2/text/aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzM5NjI5MzQz/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70

改扩展名为txt

 

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第39张图片

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第40张图片

KEY{dca57f966e4e4e31fd5b15417da63269}

12、闪的好快

这是二维码吗?嗯。。。是二维码了,我靠,闪的好快。。。

题目来源:第七季极客大挑战

 

 

动态的gif图片

  1. 发现下载下来是一个gif图片,并且是会动的二维码,我们可以猜测flag很有可能是藏在这些动的二维码里面,这个时候我们可以使用工具尝试分解gif里面的数据

  1. 分离出来发现是18张不完整的gif图片,如果尝试每张去修复,工作量太大了,这个时候我们尝试去使用

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第41张图片

  1. 保存图片祭出神器StegSolve
    然后Analysis->Frame Browser。这里发现是18张图。也就是18张图片。

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第42张图片

我拿手机一个挨着一个扫的。
扫出来的结果是SYC{F1aSh-so-f4sT}
但是提交不正确。
最后更改为SYC{F1aSh_so_f4sT}

13come_game

听说游戏通关就有flag
题目来源:第七季极客大挑战

下载好题目,解压打开文件,打开可执行文件

 

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第43张图片

进行通关玩耍,会发现生成一个文件,用记事本打开,你会发现发现里面记录了通关数,考虑更为为最后一关

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第44张图片

顺着玩是保存通关记录,而逆着玩,则是在读取通关记录,则会发现flag。

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第45张图片

然后提交flag即可。
但是这里有一个坑需要注意就是这里并不是flag的格式而是SYC{6E23F259D98DF153}这种格式。

 

14白哥的鸽子

图片隐写,套路化,notepad++、winhex、010edit、右键属性、binwalk、foremost打一遍

拿到文件binwalk,一切正常

 

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第46张图片

 

丢进010editor和winhex(后者不清晰)

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第47张图片  

发现文件末位有fg2ivyo}l{2s3_o@aw__rcl@字符串(含flag字样,推断出是栅栏密码,栅栏密码:就是把要加密的明文分成N个一组,形成一段无规律的话

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第48张图片

尝试栅栏密码得出flag{w22_is_v3ry_cool}@@,栏数为3

flag{w22_is_v3ry_cool}

 

15linux

提示:linux基础问题

放在linux下解压(或者Windows下解压),然后得到一个flag二进制文件,使用linux命令查找关键字grep ‘key’ –a flag

key{feb81d3834e2423c9903f4755464060b}

16隐写3

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第49张图片

 

Windows下打开正常(感觉高度少了) ,kaili下打开报错,IHDR:CRC error

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第50张图片

 

IHDR后的4字节是宽,再后4字节是高,00改成FF

 

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第51张图片

flag{He1l0_d4_ba1}

 

17做个游戏(08067CTF)

坚持60秒,Java程序heiheihei.jar

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第52张图片

拿到题目,下载jar。直接解压,然后Java反编译.class文件

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第53张图片

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第54张图片

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第55张图片

flag{RGFqaURhbGlfSmlud2FuQ2hpamk=} base64解密

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第56张图片

18想蹭网先解开密码

提示:flag格式:flag{你破解的WiFi密码}

tips:密码为手机号,为了不为难你,大佬特地让我悄悄地把前七位告诉你
1391040**
Goodluck!!

下载cap包,WIFI连接认证的重点在WPA的四次握手包,也就是eapol协议的包,过滤一下

 

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第57张图片

使用crunch生成密码字典

crunch 11 11 -t 1391040%%%% >>wifipass.txt

或者:crunch 11 11 -t 1391040%%%% -o password.txt

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第58张图片

利用aircrack 进行爆破

aircrack-ng w wifipass.txt wifi.cap

或者aircrack-ng -a2 wifi.cap -w wifipass.txt

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第59张图片

第三个存在握手包,就是他。

秒出答案

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第60张图片

flag{13910407686}

19Linux2

给你点提示吧:key的格式是KEY{}

压缩包brave.zip 解压,产生brave文件,固定的binwalk foremost执行

 

 

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第61张图片

产生图片文件

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第62张图片

flag{f0rens!cs!sC00L}

???出错???

flag格式是“KEY{}

尝试直接搜索brave文件!

grep ‘KEY’ –a brave

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第63张图片

KEY{24f3627a86fc740a7f36ee2c7a1c124a}

 

20BUGku 账号被盗了

http://123.206.87.240:9001/cookieflag.php

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第64张图片

文字说我们不是管理员

没什么提示,抓个包看看;

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第65张图片

显示false,改成true ,然后repeater下试试看

发现出来个网页,打开后自动下载一个叫123.exe的文件CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第66张图片

跟游戏有关的,利用wireshark分析一下;

找到User和pass

选一个右键点击追踪流就行了,这两行用base64解密就是163邮箱的账号和密码。登陆之后找flag。

CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第67张图片  CTF平台题库writeup(三)--BugKuCTF-杂项(1-20题详解)_第68张图片

里面有人把flag修改了,不过我发了一份真flag上去了,去收件箱找就行了!

flag{182100518+725593795416}

【注】未完待续

 

你可能感兴趣的:(CTF,信息安全,bugku,安全,信息安全)