一、签到题
关注微信公众号:Bugku
即可获取flag
flag{BugKu-Sec-pwn!}
二、这是一张单纯的图片 50
http://123.206.87.240:8002/misc/1.jpg
FLAG在哪里??
解题思路:下载图片,发现图片最后有如下编码:
key{you are right}
判断可知是Unicode编码,直接在线解码(http://tool.chinaz.com/tools/unicode.aspx)可得:
key{you are right}
三、隐写 50
下载图片,发现图片无法正常打开,但是预览可以看到,查看图片详细信息,发现文件高度有问题,将高度修改为:02 A4,可以看到flag:
BUGKU{a1e5aSA}
四、telnet 50
下载文件,发现是流量包,使用wireshark打开,发现是telnet 数据包,找到telnet data,追踪流,即可获取flag
flag{d316759c281bf925d600be698a4973d5}
五、眼见非实(ISCCCTF) 50、
下载文件,发现是一个,使用16进制编辑器查看,发现是个压缩包,直接解压缩,然后搜索flag就行,可以得到:flag{F1@g}
六、又一张图片,还单纯吗 60
http://123.206.87.240:8002/misc/2.jpg
好像和上一个有点不一样
下载图片,使用16进制编辑器打开,发现还有一个图片,直接剪辑保存为jpg可以得到flag
falg{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}
七、猜 60
http://123.206.87.240:8002/misc/cai/QQ20170221-132626.png
flag格式key{某人名字全拼}
使用百度识图,可以确定这是刘亦菲,直接输入答案即可
八、宽带信息泄露 60
使用routerPassView 直接查看,搜索username可得flag:
flag{053700357621}
九、隐写2 60
下载图片,发现图片文件后面有个zip的压缩包,解压出来三个文件,一个rar,一个提示,根据提示是3位数的密码,暴力破解rar,发现不是rar,应该是zip,修改后缀,使用ziphello,得到密码:871
解压可得图片,然后16进制打开,发现:f1@g{eTB1IEFyZSBhIGhAY2tlciE=}一看就知道应该解密,使用base64解码可得:y0u Are a h@cker!
加上flag{}得到最后的flag:flag{y0u Are a h@cker!}
十、多种方法解决60
在做题过程中你会得到一个二维码图片
http://123.206.87.240:8002/misc/3.zip
使用Linux的file命令查看,是个文本文件,但是比较长,打开发现是base64转图片的编码:直接找在线网址转换就可以得到二维码,扫描就可以得到flag:
KEY{dca57f966e4e4e31fd5b15417da63269}
十一、闪的好快 60
这是二维码吗?嗯。。。是二维码了,我靠,闪的好快。。。
题目来源:第七季极客大挑战
下载二维码之后发现是个gif图,使用gifspliter分解之后发现都不是完整的二维码,所以不能获取信息,于是想到使用stegsolve 的Analysis->Frame Browser功能,每个图单独扫码。
SYC{F1aSh_so_f4sT}
十二、come_game 60
听说游戏通关就有flag
题目来源:第七季极客大挑战
打通过游戏:SYC{6E23F259D98DF153}
十三、linux80
http://123.206.87.240:8002/misc/1.tar.gz
linux基础问题
使用tar -zxvf 1.tar.ga解压,然后cat flag即可得flag
十四、隐写3
大白,只有一部分身子,直接修改图片高度得到flag
flag{He1l0_d4_ba1}
十五、做个游戏(08067CTF)80
坚持60秒
在Windows下使用jd_gui对java文件进行反编译,然后直接查看flag
flag{RGFqaURhbGlfSmlud2FuQ2hpamk=}
flag{}内很明显是base64解密,使用base64解密可得:
DajiDali_JinwanChiji
加上提交格式flag{DajiDali_JinwanChiji}
十六、想蹭网先解开密码 100
flag格式:flag{你破解的WiFi密码}
tips:密码为手机号,为了不为难你,大佬特地让我悄悄地把前七位告诉你
1391040**
Goodluck!!
作者@NewBee
首先看到的是一个流量包,查看发现是握手包,已经有设备的mac地址了,而且给出了提示,使用crunch创建字典:
root@arnyek:~/Documents# crunch 11 11 -t 1391040%%%% >> wifipasswd.txt
Crunch will now generate the following amount of data: 120000 bytes
0 MB
0 GB
0 TB
0 PB
Crunch will now generate the following number of lines: 10000
然后直接破解就可以了:
root@arnyek:~/Documents# aircrack-ng -w wifipasswd.txt ./Download/wifi.cap
[00:00:00] 7688/9999 keys tested (9464.26 k/s)
Time left: 0 seconds 76.89%
KEY FOUND! [ 13910407686 ]
Master Key : C4 60 FE 8B 14 7D 58 00 91 D7 0A 9C 3C DE 44 69
0B E1 CD 81 07 F8 28 DB EA 76 1E ED 81 A3 FF FD
Transient Key : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
EAPOL HMAC : 1C E7 D0 96 DE 87 93 56 88 1D 08 C8 B9 AA B3 B0
十七、Linux2 100
给你点提示吧:key的格式是KEY{}
题目地址:链接: http://pan.baidu.com/s/1skJ6t7R 密码: s7jy
使用给出的链接下载,然后使用grep “KEY” -r -a
可以直接得到flag:KEY{24f3627a86fc740a7f36ee2c7a1c124a}
十八、账号被盗了 100
http://123.206.87.240:9001/
直接getflag发现提示you are not admin
使用burpsuite抓包查看,发现isadmin=false,将false改为true或得一个地址:120.24.86.145:9001/123.exe
直接下载(下载不了,很无奈,只能从网上找个wp了)
下面的是网上的wp,不是本人写的:
运行这个软件发现是CF刷枪精灵,随便填写账号密码,使用burpsuite抓包,发现login下面是base64编码
解码之后或得一个163邮箱,还有密码,登录之后就或得flag了
flag{182100518+725593795416}
十九、细心的大象 100
https://share.weiyun.com/9287be0a629971ac53d97f39727eee18
下载下来发现是个1.jpg.zip,通常我认为这样的后缀就是压缩包里面有个jpg文件,我先打开文件
发现打不开,使用Linux的file命令查看L:
root@arnyek:~/Downloads# file 1.jpg.zip
1.jpg.zip: Zip archive data, at least v1.0 to extract
发现是个压缩包,于是我修改文件后缀为zip将.jpg删掉,然后使用命令unzip 1.zip直接解压压缩包
或得了一个jpg的图片,然后使用digiKam打开,查看图片,在元数据的Windows content里面发现了一个疑似base64的编码,复制解码
TVNEUzQ1NkFTRDEyM3p6
解码:MSDS456ASD123zz
然后查看这个图片有没有隐藏信息,
root@arnyek:~/Pictures# binwalk 1.jpg
DECIMAL HEXADECIMAL DESCRIPTION
--------------------------------------------------------------------------------
0 0x0 JPEG image data, EXIF standard
12 0xC TIFF image data, big-endian, offset of first image directory: 8
5005118 0x4C5F3E PARity archive data
6391983 0x6188AF RAR archive data, version 4.x, first volume type: MAIN_HEAD
发现有一个压缩包,直接foremost一下。
root@arnyek:~/Pictures/output# ls
audit.txt jpg rar
看到了一个压缩包,使用刚刚的密码打开:
修改文件高度可以得到flag:BUGKU{a1e5aSA}
二十、爆照(08067CTF) 100
flag格式 flag{xxx_xxx_xxx}
下载使用file命令查看是什么文件
root@arnyek:~/Downloads# file 8.jpg
8.jpg: JPEG image data, JFIF standard 1.01, aspect ratio, density 1x1, segment length 16, baseline, precision 8, 450x329, frames 3
发现是个jpg文件,查看文件有没有在后面添加的信息
root@arnyek:~/Downloads# binwalk 8.jpg
DECIMAL HEXADECIMAL DESCRIPTION
--------------------------------------------------------------------------------
0 0x0 JPEG image data, JFIF standard 1.01
40499 0x9E33 Zip archive data, encrypted at least v2.0 to extract, compressed size: 8362, uncompressed size: 92278, name: 8
48892 0xBEFC Zip archive data, at least v2.0 to extract, compressed size: 14906, uncompressed size: 15739, name: 88
63830 0xF956 Zip archive data, at least v2.0 to extract, compressed size: 11129, uncompressed size: 18479, name: 888
74992 0x124F0 Zip archive data, at least v2.0 to extract, compressed size: 10371, uncompressed size: 11782, name: 8888
85397 0x14D95 Zip archive data, at least v2.0 to extract, compressed size: 6945, uncompressed size: 92278, name: 88888
92377 0x168D9 Zip archive data, at least v2.0 to extract, compressed size: 6824, uncompressed size: 92278, name: 888888
99237 0x183A5 Zip archive data, at least v2.0 to extract, compressed size: 7076, uncompressed size: 92278, name: 8888888
106350 0x19F6E Zip archive data, at least v2.0 to extract, compressed size: 8219, uncompressed size: 92278, name: 88888888
168452 0x29204 End of Zip archive, footer length: 22
发现有zip文件,使用foremost命令分离一下:
root@arnyek:~/Downloads# foremost 8.jpg
Processing: 8.jpg
|foundat=8�]���dv|��v��w�r�(�)hA�H�=��ۉ�v��|��n��G���#�/r�������;�l8������'��OA8�Gų,�g]�Ϧi���9���[o�u~���|����O>9���/�����W_������7�|s���o��}�����?��������O?�����/��r���_Ͽ������?����?���}���/�����P�����_~o��3�������_�OH���W�9-�k鲰�� ��1:��t�/M�;|�^|���������i,��,<����KT
'�N�`�|���T:|����z#_��U�6_�y���/��
|���F��8�x-���s
�E/������J�]�/A1v����F�,]��+?̓��,��Nl���|����Z|�j��LX>_�m�]�4˝)�Z>_Y��Ѝ�������s�s������._�v?�w�|�Ҡ˗�[���q�|�QWex_����tN�/A6.�~�|�~���V�J�<#_�jΕ�
��._�5��Z<_��ojC^��>�1�{��[����=���������D��&�jC;�4�W�75I�+�;����"_y�g�E���/]�ku�Z�lɯ�ʢ0�=��j
-���� �������(�{g�s��|Y�����!��(i���j��d9�en�[���HXF�ZQ�\����j5��'ز����������e�P%�����m�b��3���0������>[��L��k�֜6_Y�:����,I����F�r
�
foundat=88�Z
foundat=8888�Zw\_���H��I�"���49Ң ]�J��P�*�O<�"�HW�)%ҋ"�$��%Q��p�������u/;o7�o�̛��yo��>8l~��
foundat=88888�]K��D��;����^���ذb��Y���
�r
foundat=888888�]���T���I?�bDZ�$$$
:$DC�d�"?�%���55@OGAGC������v^�p�#�pù���ٳgּ���Of
�m�������1�����7�����O˲���=�;FQt̲�X�����_?���[�w�y�����?�����|���O�����/�8~��ǯ������_�����~{�������~8���ǟ~�����?��㯿�z���ߎ�����?�8��矧��Ȩߟ��?�g �ߩ�w��k�9 h�����s����f�:���5��@)�0m�oמ��e��"LwJ�:^�4\ئ��4o��(e�x5�؟[&jW/?��2q��Y��4
�
�+ʚ�L�J�%��
foundat=8888888�];��Tv�~���v[:D�hR�w@EAM��=k`�,���� � �0s�q�����&��{����3�3�ɧ_�ʂ�.����{�:���8�R��~dYީ���u}gY���]E��(v��������}��G�O>�d��g��>����W_}���ov�~�����}����~�a��?�~����?����_v������~�����?��c������/����/~
foundat=88888888�]9��T�K�,[�d��K EB��P+
foundat=��������ɹ�����.gif��UP����������'�
�;����.,�.��]Cp�`��<$�m�����ӛ��93g�̹��,���l���ٳgleM
7��P���<9���w�����PPP0�Q�?�����������_��������U���������444�===77ϟ����������ꕠ�����Sbbb���JJJ���jjj������ZZZP(�����������O������8;;���������{xxxzz����U!Whhh؟��`QQQqqq ��ɩ��iii��陙�999���y�������������������������������MNNN���offfvvvaaaqqq��-���������?����O�>�������������o;:::99��W]�U_�~�����}w�����o�������������
发现一堆乱码,但是不用担心,使用ls命令看一下当前有什么信息:
root@arnyek:~/Downloads/output# ls
audit.txt jpg zip
发现正常,然后在看有没有其他信息:
root@arnyek:~/Downloads/output# ls -r zip/
''$'\313\365''+'$'\375\301''-++'$'\360''='$'\246''+'$'\246\246\246\246\246\246''.gif' 88888888 8888888 888888 88888 8888 888 88 8 00000079.zip
root@arnyek:~/Downloads/output# ls -r jpg/
00000000.jpg
发现zip里面还有其他文件,使用命令分解一下:
删掉原来的压缩包,发现有如下。。。
root@arnyek:~/Downloads/output/zip# ls
8 88 888 8888 88888 888888 8888888 88888888 ''$'\313\365''+'$'\375\301''-++'$'\360''='$'\246''+'$'\246\246\246\246\246\246''.gif'
直接使用binwalk命令查看所有文件:
root@arnyek:~/Downloads/output/zip# binwalk *
Scan Time: 2018-11-08 11:33:56
Target File: /root/Downloads/output/zip/8
MD5 Checksum: f65f100bcf192c20df9405730fd76424
Signatures: 386
DECIMAL HEXADECIMAL DESCRIPTION
--------------------------------------------------------------------------------
0 0x0 PC bitmap, Windows 3.x format,, 303 x 300 x 8
Scan Time: 2018-11-08 11:33:56
Target File: /root/Downloads/output/zip/88
MD5 Checksum: 592c716ad35c5b2e95e2b42769416f6b
Signatures: 386
DECIMAL HEXADECIMAL DESCRIPTION
--------------------------------------------------------------------------------
0 0x0 JPEG image data, JFIF standard 1.01
30 0x1E TIFF image data, big-endian, offset of first image directory: 8
Scan Time: 2018-11-08 11:33:56
Target File: /root/Downloads/output/zip/888
MD5 Checksum: fca82528d17fd8aeeca8f57f8fe6425f
Signatures: 386
DECIMAL HEXADECIMAL DESCRIPTION
--------------------------------------------------------------------------------
0 0x0 JPEG image data, JFIF standard 1.01
30 0x1E TIFF image data, big-endian, offset of first image directory: 8
Scan Time: 2018-11-08 11:33:56
Target File: /root/Downloads/output/zip/8888
MD5 Checksum: 39598458c5656da2855cfe69fff583e2
Signatures: 386
DECIMAL HEXADECIMAL DESCRIPTION
--------------------------------------------------------------------------------
0 0x0 JPEG image data, JFIF standard 1.01
30 0x1E TIFF image data, big-endian, offset of first image directory: 8
10976 0x2AE0 Zip archive data, at least v2.0 to extract, compressed size: 644, uncompressed size: 1202, name: 1509126368.png
11760 0x2DF0 End of Zip archive, footer length: 22
Scan Time: 2018-11-08 11:33:56
Target File: /root/Downloads/output/zip/88888
MD5 Checksum: e3369eb7163472dfa7045364b4adac01
Signatures: 386
DECIMAL HEXADECIMAL DESCRIPTION
--------------------------------------------------------------------------------
0 0x0 PC bitmap, Windows 3.x format,, 303 x 300 x 8
Scan Time: 2018-11-08 11:33:56
Target File: /root/Downloads/output/zip/888888
MD5 Checksum: 80a9891a762795ad45b1835e70281b01
Signatures: 386
DECIMAL HEXADECIMAL DESCRIPTION
--------------------------------------------------------------------------------
0 0x0 PC bitmap, Windows 3.x format,, 303 x 300 x 8
Scan Time: 2018-11-08 11:33:56
Target File: /root/Downloads/output/zip/8888888
MD5 Checksum: c4d4f954d8c28ae2c7c873c63eb3b9f0
Signatures: 386
DECIMAL HEXADECIMAL DESCRIPTION
--------------------------------------------------------------------------------
0 0x0 PC bitmap, Windows 3.x format,, 303 x 300 x 8
Scan Time: 2018-11-08 11:33:56
Target File: /root/Downloads/output/zip/88888888
MD5 Checksum: 0c58700fe0a1e3fa3708f85cd1ee592b
Signatures: 386
DECIMAL HEXADECIMAL DESCRIPTION
--------------------------------------------------------------------------------
0 0x0 PC bitmap, Windows 3.x format,, 303 x 300 x 8
Scan Time: 2018-11-08 11:33:56
Target File: /root/Downloads/output/zip/+-++=+.gif
MD5 Checksum: 760891be799c481b58d37b9819fa225e
Signatures: 386
DECIMAL HEXADECIMAL DESCRIPTION
--------------------------------------------------------------------------------
0 0x0 GIF image data, version "89a", 303 x 300
发现在88 888 8888这几个图片上有改动,仔细查看
在88上扫描二维码或得一个bilibili的信息,由此看来应该是flag分段,我们继续奋斗,查看888
在元数据里面有这样一串字符:c2lsaXNpbGk=
直接使用base64解码silisili,我们得到第二段flag
我们继续查看第三个图片:
root@arnyek:~/Downloads/output/zip# binwalk 8888
DECIMAL HEXADECIMAL DESCRIPTION
--------------------------------------------------------------------------------
0 0x0 JPEG image data, JFIF standard 1.01
30 0x1E TIFF image data, big-endian, offset of first image directory: 8
10976 0x2AE0 Zip archive data, at least v2.0 to extract, compressed size: 644, uncompressed size: 1202, name: 1509126368.png
11760 0x2DF0 End of Zip archive, footer length: 22
发现有压缩包,继续分离:
root@arnyek:~/Downloads/output/zip# ls _8888.extracted/
1509126368.png 2AE0.zip
解压压缩包查看:
发现又是个二维码,扫描:panama组合三个字符串
得到flag
flag{bilibili_silisili_panama}
二十一、猫片(安恒) 100
下载图片,查看属性跟偏移量都没有信息,直接上stegsolve,发现在0通道有信息隐藏,于是直接使用
神器的data extract功能,选择的通道是bgr,然后提取数据,将开始的fffe头删掉,保存为png
发现是半个二维码,然后修改图片高度,得到整个二维码,给二维码反色,扫描可得百度网盘:flag.RAR
下载打开发现是有个txt,但是解压缩的时候显示有错误,使用ntf流检测工具
找到一个pyc文件,导出,然后反编译:
#!/usr/bin/env python
# encoding: utf-8
# 如果觉得不错,可以推荐给你的朋友!http://tool.lu/pyc
import base64
def encode():
flag = '*************'
ciphertext = []
for i in range(len(flag)):
s = chr(i ^ ord(flag[i]))
if i % 2 == 0:
s = ord(s) + 10
else:
s = ord(s) - 10
ciphertext.append(str(s))
return ciphertext[::-1]
ciphertext = [
'96',
'65',
'93',
'123',
'91',
'97',
'22',
'93',
'70',
'102',
'94',
'132',
'46',
'112',
'64',
'97',
'88',
'80',
'82',
'137',
'90',
'109',
'99',
'112']
import base64
def encode():
flag = '*************'
ciphertext = []
for i in range(len(flag)):
s = chr(i ^ ord(flag[i]))
if i % 2 == 0:
s = ord(s) + 10
else:
s = ord(s) - 10
ciphertext.append(str(s))
return ciphertext[::-1]
ciphertext = [
'96',
'65',
'93',
'123',
'91',
'97',
'22',
'93',
'70',
'102',
'94',
'132',
'46',
'112',
'64',
'97',
'88',
'80',
'82',
'137',
'90',
'109',
'99',
'112']
然后写解密的脚本:
def decode():
ciphertext = [
'96',
'65',
'93',
'123',
'91',
'97',
'22',
'93',
'70',
'102',
'94',
'132',
'46',
'112',
'64',
'97',
'88',
'80',
'82',
'137',
'90',
'109',
'99',
'112'
]
ciphertext.reverse()
flag = ''
for i in range(len(ciphertext)):
if i % 2 == 0:
s = int(ciphertext[i]) - 10
else: s = int(ciphertext[i]) + 10
s=chr(i^s)
flag += s
return flag
def main():
flag = decode()
print(decode())
if __name__ == '__main__': main()
得到flag:flag{Y@e_Cl3veR_C1Ever!}