Bugku 杂项刷题日常1--21:

一、签到题
    关注微信公众号:Bugku
    即可获取flag
    flag{BugKu-Sec-pwn!}
二、这是一张单纯的图片 50
http://123.206.87.240:8002/misc/1.jpg
FLAG在哪里??
解题思路:下载图片,发现图片最后有如下编码:
    key{you are right}
    判断可知是Unicode编码,直接在线解码(http://tool.chinaz.com/tools/unicode.aspx)可得:
    key{you are right}
三、隐写 50
    下载图片,发现图片无法正常打开,但是预览可以看到,查看图片详细信息,发现文件高度有问题,将高度修改为:02 A4,可以看到flag:
    BUGKU{a1e5aSA}
四、telnet 50
    下载文件,发现是流量包,使用wireshark打开,发现是telnet 数据包,找到telnet data,追踪流,即可获取flag
    flag{d316759c281bf925d600be698a4973d5}
五、眼见非实(ISCCCTF) 50、
    下载文件,发现是一个,使用16进制编辑器查看,发现是个压缩包,直接解压缩,然后搜索flag就行,可以得到:flag{F1@g}
 
六、又一张图片,还单纯吗  60
    http://123.206.87.240:8002/misc/2.jpg
 
    好像和上一个有点不一样
    下载图片,使用16进制编辑器打开,发现还有一个图片,直接剪辑保存为jpg可以得到flag
    falg{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}
七、猜  60
    http://123.206.87.240:8002/misc/cai/QQ20170221-132626.png
    flag格式key{某人名字全拼}
    使用百度识图,可以确定这是刘亦菲,直接输入答案即可
八、宽带信息泄露 60
    使用routerPassView 直接查看,搜索username可得flag:
    flag{053700357621}
九、隐写2 60
    下载图片,发现图片文件后面有个zip的压缩包,解压出来三个文件,一个rar,一个提示,根据提示是3位数的密码,暴力破解rar,发现不是rar,应该是zip,修改后缀,使用ziphello,得到密码:871
    解压可得图片,然后16进制打开,发现:f1@g{eTB1IEFyZSBhIGhAY2tlciE=}一看就知道应该解密,使用base64解码可得:y0u Are a h@cker!
    加上flag{}得到最后的flag:flag{y0u Are a h@cker!}
十、多种方法解决60
    在做题过程中你会得到一个二维码图片
 
    http://123.206.87.240:8002/misc/3.zip
    使用Linux的file命令查看,是个文本文件,但是比较长,打开发现是base64转图片的编码:直接找在线网址转换就可以得到二维码,扫描就可以得到flag:
    KEY{dca57f966e4e4e31fd5b15417da63269}
十一、闪的好快 60
    这是二维码吗?嗯。。。是二维码了,我靠,闪的好快。。。
 
    题目来源:第七季极客大挑战
    下载二维码之后发现是个gif图,使用gifspliter分解之后发现都不是完整的二维码,所以不能获取信息,于是想到使用stegsolve 的Analysis->Frame Browser功能,每个图单独扫码。
    SYC{F1aSh_so_f4sT}
 
十二、come_game  60
 
    听说游戏通关就有flag
    题目来源:第七季极客大挑战
 
打通过游戏:SYC{6E23F259D98DF153}
 
 
十三、linux80
    http://123.206.87.240:8002/misc/1.tar.gz
    linux基础问题
    使用tar -zxvf 1.tar.ga解压,然后cat flag即可得flag
十四、隐写3
    大白,只有一部分身子,直接修改图片高度得到flag
    flag{He1l0_d4_ba1}
 
十五、做个游戏(08067CTF)80
    坚持60秒
在Windows下使用jd_gui对java文件进行反编译,然后直接查看flag
    flag{RGFqaURhbGlfSmlud2FuQ2hpamk=}
    flag{}内很明显是base64解密,使用base64解密可得:
    DajiDali_JinwanChiji
    加上提交格式flag{DajiDali_JinwanChiji}
 
十六、想蹭网先解开密码 100
 
flag格式:flag{你破解的WiFi密码}
 
    tips:密码为手机号,为了不为难你,大佬特地让我悄悄地把前七位告诉你
    1391040**
    Goodluck!!
    作者@NewBee
首先看到的是一个流量包,查看发现是握手包,已经有设备的mac地址了,而且给出了提示,使用crunch创建字典:
root@arnyek:~/Documents# crunch 11 11 -t 1391040%%%% >> wifipasswd.txt
Crunch will now generate the following amount of data: 120000 bytes
0 MB
0 GB
0 TB
0 PB
Crunch will now generate the following number of lines: 10000
然后直接破解就可以了:
root@arnyek:~/Documents# aircrack-ng -w wifipasswd.txt ./Download/wifi.cap
 
 
 
      [00:00:00] 7688/9999 keys tested (9464.26 k/s)
 
      Time left: 0 seconds                                      76.89%
 
                          KEY FOUND! [ 13910407686 ]
 
 
      Master Key     : C4 60 FE 8B 14 7D 58 00 91 D7 0A 9C 3C DE 44 69
                       0B E1 CD 81 07 F8 28 DB EA 76 1E ED 81 A3 FF FD
 
      Transient Key  : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
      EAPOL HMAC     : 1C E7 D0 96 DE 87 93 56 88 1D 08 C8 B9 AA B3 B0
 
十七、Linux2 100
 
    给你点提示吧:key的格式是KEY{}
    题目地址:链接: http://pan.baidu.com/s/1skJ6t7R 密码: s7jy
使用给出的链接下载,然后使用grep “KEY” -r -a
可以直接得到flag:KEY{24f3627a86fc740a7f36ee2c7a1c124a}
 
 
十八、账号被盗了  100
 
    http://123.206.87.240:9001/
直接getflag发现提示you are not admin
使用burpsuite抓包查看,发现isadmin=false,将false改为true或得一个地址:120.24.86.145:9001/123.exe
直接下载(下载不了,很无奈,只能从网上找个wp了)
下面的是网上的wp,不是本人写的:
运行这个软件发现是CF刷枪精灵,随便填写账号密码,使用burpsuite抓包,发现login下面是base64编码
解码之后或得一个163邮箱,还有密码,登录之后就或得flag了
flag{182100518+725593795416}
 
十九、细心的大象 100
 
https://share.weiyun.com/9287be0a629971ac53d97f39727eee18
下载下来发现是个1.jpg.zip,通常我认为这样的后缀就是压缩包里面有个jpg文件,我先打开文件
发现打不开,使用Linux的file命令查看L:
root@arnyek:~/Downloads# file 1.jpg.zip
1.jpg.zip: Zip archive data, at least v1.0 to extract
发现是个压缩包,于是我修改文件后缀为zip将.jpg删掉,然后使用命令unzip 1.zip直接解压压缩包
或得了一个jpg的图片,然后使用digiKam打开,查看图片,在元数据的Windows content里面发现了一个疑似base64的编码,复制解码
TVNEUzQ1NkFTRDEyM3p6
解码:MSDS456ASD123zz
然后查看这个图片有没有隐藏信息,
root@arnyek:~/Pictures# binwalk 1.jpg
 
DECIMAL       HEXADECIMAL     DESCRIPTION
--------------------------------------------------------------------------------
0             0x0             JPEG image data, EXIF standard
12            0xC             TIFF image data, big-endian, offset of first image directory: 8
5005118       0x4C5F3E        PARity archive data
6391983       0x6188AF        RAR archive data, version 4.x, first volume type: MAIN_HEAD
发现有一个压缩包,直接foremost一下。
root@arnyek:~/Pictures/output# ls
audit.txt  jpg  rar
看到了一个压缩包,使用刚刚的密码打开:
修改文件高度可以得到flag:BUGKU{a1e5aSA}
 
二十、爆照(08067CTF) 100
    flag格式 flag{xxx_xxx_xxx}
 
下载使用file命令查看是什么文件
root@arnyek:~/Downloads# file 8.jpg
8.jpg: JPEG image data, JFIF standard 1.01, aspect ratio, density 1x1, segment length 16, baseline, precision 8, 450x329, frames 3
发现是个jpg文件,查看文件有没有在后面添加的信息
root@arnyek:~/Downloads# binwalk 8.jpg
 
DECIMAL       HEXADECIMAL     DESCRIPTION
--------------------------------------------------------------------------------
0             0x0             JPEG image data, JFIF standard 1.01
40499         0x9E33          Zip archive data, encrypted at least v2.0 to extract, compressed size: 8362, uncompressed size: 92278, name: 8
48892         0xBEFC          Zip archive data, at least v2.0 to extract, compressed size: 14906, uncompressed size: 15739, name: 88
63830         0xF956          Zip archive data, at least v2.0 to extract, compressed size: 11129, uncompressed size: 18479, name: 888
74992         0x124F0         Zip archive data, at least v2.0 to extract, compressed size: 10371, uncompressed size: 11782, name: 8888
85397         0x14D95         Zip archive data, at least v2.0 to extract, compressed size: 6945, uncompressed size: 92278, name: 88888
92377         0x168D9         Zip archive data, at least v2.0 to extract, compressed size: 6824, uncompressed size: 92278, name: 888888
99237         0x183A5         Zip archive data, at least v2.0 to extract, compressed size: 7076, uncompressed size: 92278, name: 8888888
106350        0x19F6E         Zip archive data, at least v2.0 to extract, compressed size: 8219, uncompressed size: 92278, name: 88888888
168452        0x29204         End of Zip archive, footer length: 22
 
发现有zip文件,使用foremost命令分离一下:
root@arnyek:~/Downloads# foremost 8.jpg
Processing: 8.jpg
|foundat=8�]���dv|��v��w�r�(�)hA�H�=��ۉ�v��|��n��G���#�/r�������;�l8������'��OA8�Gų,�g]�Ϧi���9���[o�u~���|����O>9���/�����W_������7�|s���o��}�����?��������O?�����/��r���_Ͽ������?����?���}���/�����P�����_~o��3�������_�OH���W�9-�k鲰�� ��1:��t�/M�;|�^|���������i,��,<����KT
                              '�N�`�|���T:|����z#_��U�6_�y���/��
                                                                |���F��8�x-���s
                                                                               �E/������J�]�/A1v����F�,]��+?̓��,��Nl���|����Z|�j��LX>_�m�]�4˝)�Z>_Y��Ѝ�������s�s������._�v?�w�|�Ҡ˗�[���q�|�QWex_����tN�/A6.�~�|�~���V�J�<#_�jΕ�
��._�5��Z<_��ojC^��>�1�{��[����=���������D��&�jC;�4�W�75I�+�;����"_y�g�E���/]�ku�Z�lɯ�ʢ0�=��j
-����    �������(�{g�s��|Y�����!��(i���j��d9�en�[���HXF�ZQ�\����j5��'ز����������e�P%�����m�b��3���0������>[��L��k�֜6_Y�:����,I����F�r
    �
foundat=88�Z     foundat=888�ZgTSA~�Б&R$HiJ���������, ]:B� ]pE� ������� �$!AJ")�c{;�Ξ��G搼7��ܹw�����~���N�[�LLL�;����%�E��
foundat=8888�Zw\_���H��I�"���49Ң ]�J��P�*�O<�"�HW�)%ҋ"�$��%Q��p�������u/;o7�o�̛��yo��>8l~��
 
foundat=88888�]K��D��;����^���ذb��Y���
                                      �r
foundat=888888�]���T���I?�bDZ�$$$
:$DC�d�"?�%���55@OGAGC������v^�p�#�pù���ٳgּ���Of
                                               �m�������1�����7�����O˲���=�;FQt̲�X�����_?���[�w�y�����?�����|���O�����/�8~��ǯ������_�����~{�������~8���ǟ~�����?��㯿�z���ߎ�����?�8��矧��Ȩߟ��?�g �ߩ�w��k�9    h�����s����f�:���5��@)�0m�oמ��e��"LwJ�:^�4\ئ��4o��(e�x5�؟[&jW/?��2q��Y��4
                                 �
                                  �+ʚ�L�J�%��
foundat=8888888�];��Tv�~���v[:D�hR�w@EAM��=k`�,����    �    �0s�q�����&��{����3�3�ɧ_�ʂ�.����{�:���8�R��~dYީ���u}gY���]E��(v��������}��G�O>�d��g��>����W_}���ov�~�����}����~�a��?�~����?����_v������~�����?��c������/����/~
foundat=88888888�]9��T�K�,[�d��K            EB��P+
foundat=��������ɹ�����.gif��UP����������'�
                                          �;����.,�.��]Cp�`��<$�m�����ӛ��93g�̹��,���l���ٳgleM
   7��P���<9���w�����PPP0�Q�?�����������_��������U���������444�===77ϟ����������ꕠ�����Sbbb���JJJ���jjj������ZZZP(�����������O������8;;���������{xxxzz����U!Whhh؟��`QQQqqq            ��ɩ��iii��陙�999���y�������������������������������MNNN���offfvvvaaaqqq��-���������?����O�>�������������o;:::99��W]�U_�~�����}w�����o�������������
发现一堆乱码,但是不用担心,使用ls命令看一下当前有什么信息:
root@arnyek:~/Downloads/output# ls
audit.txt  jpg  zip
发现正常,然后在看有没有其他信息:
root@arnyek:~/Downloads/output# ls -r zip/
''$'\313\365''+'$'\375\301''-++'$'\360''='$'\246''+'$'\246\246\246\246\246\246''.gif'   88888888   8888888   888888   88888   8888   888   88   8   00000079.zip
root@arnyek:~/Downloads/output# ls -r jpg/
00000000.jpg
发现zip里面还有其他文件,使用命令分解一下:
删掉原来的压缩包,发现有如下。。。
root@arnyek:~/Downloads/output/zip# ls
 8   88   888   8888   88888   888888   8888888   88888888  ''$'\313\365''+'$'\375\301''-++'$'\360''='$'\246''+'$'\246\246\246\246\246\246''.gif'
直接使用binwalk命令查看所有文件:
root@arnyek:~/Downloads/output/zip# binwalk *
 
Scan Time:     2018-11-08 11:33:56
Target File:   /root/Downloads/output/zip/8
MD5 Checksum:  f65f100bcf192c20df9405730fd76424
Signatures:    386
 
DECIMAL       HEXADECIMAL     DESCRIPTION
--------------------------------------------------------------------------------
0             0x0             PC bitmap, Windows 3.x format,, 303 x 300 x 8
 
 
Scan Time:     2018-11-08 11:33:56
Target File:   /root/Downloads/output/zip/88
MD5 Checksum:  592c716ad35c5b2e95e2b42769416f6b
Signatures:    386
 
DECIMAL       HEXADECIMAL     DESCRIPTION
--------------------------------------------------------------------------------
0             0x0             JPEG image data, JFIF standard 1.01
30            0x1E            TIFF image data, big-endian, offset of first image directory: 8
 
 
Scan Time:     2018-11-08 11:33:56
Target File:   /root/Downloads/output/zip/888
MD5 Checksum:  fca82528d17fd8aeeca8f57f8fe6425f
Signatures:    386
 
DECIMAL       HEXADECIMAL     DESCRIPTION
--------------------------------------------------------------------------------
0             0x0             JPEG image data, JFIF standard 1.01
30            0x1E            TIFF image data, big-endian, offset of first image directory: 8
 
 
Scan Time:     2018-11-08 11:33:56
Target File:   /root/Downloads/output/zip/8888
MD5 Checksum:  39598458c5656da2855cfe69fff583e2
Signatures:    386
 
DECIMAL       HEXADECIMAL     DESCRIPTION
--------------------------------------------------------------------------------
0             0x0             JPEG image data, JFIF standard 1.01
30            0x1E            TIFF image data, big-endian, offset of first image directory: 8
10976         0x2AE0          Zip archive data, at least v2.0 to extract, compressed size: 644, uncompressed size: 1202, name: 1509126368.png
11760         0x2DF0          End of Zip archive, footer length: 22
 
 
Scan Time:     2018-11-08 11:33:56
Target File:   /root/Downloads/output/zip/88888
MD5 Checksum:  e3369eb7163472dfa7045364b4adac01
Signatures:    386
 
DECIMAL       HEXADECIMAL     DESCRIPTION
--------------------------------------------------------------------------------
0             0x0             PC bitmap, Windows 3.x format,, 303 x 300 x 8
 
 
Scan Time:     2018-11-08 11:33:56
Target File:   /root/Downloads/output/zip/888888
MD5 Checksum:  80a9891a762795ad45b1835e70281b01
Signatures:    386
 
DECIMAL       HEXADECIMAL     DESCRIPTION
--------------------------------------------------------------------------------
0             0x0             PC bitmap, Windows 3.x format,, 303 x 300 x 8
 
 
Scan Time:     2018-11-08 11:33:56
Target File:   /root/Downloads/output/zip/8888888
MD5 Checksum:  c4d4f954d8c28ae2c7c873c63eb3b9f0
Signatures:    386
 
DECIMAL       HEXADECIMAL     DESCRIPTION
--------------------------------------------------------------------------------
0             0x0             PC bitmap, Windows 3.x format,, 303 x 300 x 8
 
 
Scan Time:     2018-11-08 11:33:56
Target File:   /root/Downloads/output/zip/88888888
MD5 Checksum:  0c58700fe0a1e3fa3708f85cd1ee592b
Signatures:    386
 
DECIMAL       HEXADECIMAL     DESCRIPTION
--------------------------------------------------------------------------------
0             0x0             PC bitmap, Windows 3.x format,, 303 x 300 x 8
 
 
Scan Time:     2018-11-08 11:33:56
Target File:   /root/Downloads/output/zip/+-++=+.gif
MD5 Checksum:  760891be799c481b58d37b9819fa225e
Signatures:    386
 
DECIMAL       HEXADECIMAL     DESCRIPTION
--------------------------------------------------------------------------------
0             0x0             GIF image data, version "89a", 303 x 300
发现在88 888 8888这几个图片上有改动,仔细查看
在88上扫描二维码或得一个bilibili的信息,由此看来应该是flag分段,我们继续奋斗,查看888
在元数据里面有这样一串字符:c2lsaXNpbGk=
直接使用base64解码silisili,我们得到第二段flag
我们继续查看第三个图片:
root@arnyek:~/Downloads/output/zip# binwalk 8888
 
DECIMAL       HEXADECIMAL     DESCRIPTION
--------------------------------------------------------------------------------
0             0x0             JPEG image data, JFIF standard 1.01
30            0x1E            TIFF image data, big-endian, offset of first image directory: 8
10976         0x2AE0          Zip archive data, at least v2.0 to extract, compressed size: 644, uncompressed size: 1202, name: 1509126368.png
11760         0x2DF0          End of Zip archive, footer length: 22
发现有压缩包,继续分离:
root@arnyek:~/Downloads/output/zip# ls _8888.extracted/
1509126368.png  2AE0.zip
解压压缩包查看:
发现又是个二维码,扫描:panama组合三个字符串
得到flag
flag{bilibili_silisili_panama}
 
二十一、猫片(安恒) 100
下载图片,查看属性跟偏移量都没有信息,直接上stegsolve,发现在0通道有信息隐藏,于是直接使用
神器的data extract功能,选择的通道是bgr,然后提取数据,将开始的fffe头删掉,保存为png
发现是半个二维码,然后修改图片高度,得到整个二维码,给二维码反色,扫描可得百度网盘:flag.RAR
下载打开发现是有个txt,但是解压缩的时候显示有错误,使用ntf流检测工具
找到一个pyc文件,导出,然后反编译:
#!/usr/bin/env python
# encoding: utf-8
# 如果觉得不错,可以推荐给你的朋友!http://tool.lu/pyc
import base64
 
def encode():
    flag = '*************'
    ciphertext = []
    for i in range(len(flag)):
        s = chr(i ^ ord(flag[i]))
        if i % 2 == 0:
            s = ord(s) + 10
        else:
            s = ord(s) - 10
        ciphertext.append(str(s))
 
    return ciphertext[::-1]
 
ciphertext = [
    '96',
    '65',
    '93',
    '123',
    '91',
    '97',
    '22',
    '93',
    '70',
    '102',
    '94',
    '132',
    '46',
    '112',
    '64',
    '97',
    '88',
    '80',
    '82',
    '137',
    '90',
    '109',
    '99',
    '112']
import base64
 
def encode():
    flag = '*************'
    ciphertext = []
    for i in range(len(flag)):
        s = chr(i ^ ord(flag[i]))
        if i % 2 == 0:
            s = ord(s) + 10
        else:
            s = ord(s) - 10
        ciphertext.append(str(s))
 
    return ciphertext[::-1]
 
ciphertext = [
    '96',
    '65',
    '93',
    '123',
    '91',
    '97',
    '22',
    '93',
    '70',
    '102',
    '94',
    '132',
    '46',
    '112',
    '64',
    '97',
    '88',
    '80',
    '82',
    '137',
    '90',
    '109',
    '99',
    '112']
 
然后写解密的脚本:
def decode():
    ciphertext = [
    '96',
    '65',
    '93',
    '123',
    '91',
    '97',
    '22',
    '93',
    '70',
    '102',
    '94',
    '132',
    '46',
    '112',
    '64',
    '97',
    '88',
    '80',
    '82',
    '137',
    '90',
    '109',
    '99',
    '112'
     ]
    ciphertext.reverse()
    flag = ''
    for i in range(len(ciphertext)):
        if i % 2 == 0:
            s = int(ciphertext[i]) - 10
        else: s = int(ciphertext[i]) + 10
        s=chr(i^s)
        flag += s
    return flag
 
 
def main():
    flag = decode()
 
 
print(decode())
 
if __name__ == '__main__': main()
 
得到flag:flag{Y@e_Cl3veR_C1Ever!}

你可能感兴趣的:(CTF)