buuctf Dest0g3 520迎新赛(后续会优化)

1:签到题目~

2: Pngenius

复制到kali,binwalk先看一看里面大概,foremost进行分离,得到一张yy图片和一个加密压缩包这里就不要想到会不会是伪压缩了,打开ste工具看是不是lsb隐写等等,j(找不到留言吾)buuctf Dest0g3 520迎新赛(后续会优化)_第1张图片然后就出来了 flag.txt

3: EasyEncode

下载是一个加密的压缩包,不是伪加密,爆破一下,就出来了密码buuctf Dest0g3 520迎新赛(后续会优化)_第2张图片

然后出来一个encode.txtbuuctf Dest0g3 520迎新赛(后续会优化)_第3张图片

buuctf Dest0g3 520迎新赛(后续会优化)_第4张图片

 4 :你知道js吗

首先txt或者其他文本编辑工具打开,发现类似word的东西,改成.doc打开也不知道什么东西buuctf Dest0g3 520迎新赛(后续会优化)_第5张图片

 开头是pk,改扩展名为zip然后解压,原来不是zip是个doc文档,打开document.xml发现(解开后是xml文件里边js部分被转义)buuctf Dest0g3 520迎新赛(后续会优化)_第6张图片

桌面新建个txt用来放东西 ,三段base64解码后,连接起来,里面那段url的编码,CTF在线工具-在线URL编码|URL解码 (hiencode.com)http://www.hiencode.com/url.html

buuctf Dest0g3 520迎新赛(后续会优化)_第7张图片

得到的+++++ ++[-> +++++ ++<]> +++.. ++.-. ++.-- --.++ ++.-- 
-.-.- --.++ ++++.
+.--- -..++ ++.<+ ++[-> +++<] >++.< +++[- 
>---< ]>--- ---.+ ++++. -----
说明是brainfuck加密的



446573743067337B38366661636163392D306135642D343034372D623730322D3836636233376162373762327D

 buuctf Dest0g3 520迎新赛(后续会优化)_第8张图片

 buuctf Dest0g3 520迎新赛(后续会优化)_第9张图片

 buuctf Dest0g3 520迎新赛(后续会优化)_第10张图片

 5 :StrangeTraffic

wireshark打开文件,观察观察,属于是是Modbus流量,

发现分段Base64字符串buuctf Dest0g3 520迎新赛(后续会优化)_第11张图片

 RGVzdDBnM3szMUE1QkVBNi1GMjBELUYxOEEtRThFQS0yOUI0RjI1NzEwOEJ9,连接解码得flag

6 : 4096

启动靶机环境,发现疯狂暗示你别玩、、f12查看,源代码,等等没发现有用的东西,js里面看到一串编码,解码得到部分flag内容,buuctf Dest0g3 520迎新赛(后续会优化)_第12张图片

咋办呢焯,其实图片也有东西,,访问即可没错是白的,右键另存一下buuctf Dest0g3 520迎新赛(后续会优化)_第13张图片

 拖进kali,binwalk,foremost看一下,出来png,zip,wav,txt四个文件,png,txt没用到,zip有密码,所以先看wav的文件,里面一段音频,打开adu等等相关工具,查看频谱等等进行观察...ZIP伪加密与音频拨号隐写 —— 【高校战“疫”】隐藏的信息_Ve99的博客-CSDN博客dtmf-decoder/bin at master · pjasiun/dtmf-decoder (github.com)(工具地址)

 查到(电话拨键号码(DTMF信号)识别)

buuctf Dest0g3 520迎新赛(后续会优化)_第14张图片

 【kali qsstv安装教程[UTCTF2020]QSSTV - cuihua~ - 博客园 (cnblogs.com)】后输入qsstv即可进入工具

 利用qsstv音频工具得到里面图片(提示的号码在这,倒着的,所以md5值之前也要倒着,),,图片里面提示了密码,md5(号码)),会得到图片,乱的,要拼接buuctf Dest0g3 520迎新赛(后续会优化)_第15张图片

 倒着来嘛、所以就

buuctf Dest0g3 520迎新赛(后续会优化)_第16张图片

 打开那个加密zip,标记的这个才能解密出来,得到切割后乱拼接的图片

这里利用kali的gaps工具(很大可能遇到问题,基本上都是版本问题)ctf misc 拼图图片 gaps安装_scrawman的博客-CSDN博客_gaps安装

buuctf Dest0g3 520迎新赛(后续会优化)_第17张图片

 cd进入到gaps下的bin目录! 把那个图片也复制到bin目录下! 

python3 gaps - image=puzzle.png(图片名称) -- size=64(每一块的宽高) - save
buuctf Dest0g3 520迎新赛(后续会优化)_第18张图片

###安装使用 gaps和montage_poirotl的博客-CSDN博客

不知道为什么--size = 64的可以将图片切割掉查看,也可以montage工具查看

 原图

 buuctf Dest0g3 520迎新赛(后续会优化)_第19张图片buuctf Dest0g3 520迎新赛(后续会优化)_第20张图片

 连接起来即拿到flag

7 : EasyWord

buuctf Dest0g3 520迎新赛(后续会优化)_第21张图片 

 可以先参考(可以说是原题)破解加密文档以及宏口令_慎言静思笃行之的博客-CSDN博客

https://m.icode9.com/content-4-961968.html
 

word宏加密的破解_  筱的博客-CSDN博客_word宏密码icon-default.png?t=M4ADhttps://blog.csdn.net/qq_44768749/article/details/102673212?spm=1001.2101.3001.6650.5&depth_1-utm_relevant_index=10 文档.docm加密的,可以kali的hashcat进行掩码攻击Dest0g3 520迎新赛_树木有点绿的博客-CSDN博客

这里我用的Advanced Office Password Recovery,需要私信

选择掩码攻击,根据hint设置一下掩码,?c?cq?cb?c,我这里进度到了100可是显示的密码不正确buuctf Dest0g3 520迎新赛(后续会优化)_第22张图片

停止破解也一直显示停止中,只好手动关了,再打开看看密码缓存这里,发现了正确密码ulqsbt

 首先我们先把password.docm的密码去掉,1是为了每一次打开更加方便,2是后面的操作可能在文档加密的形势下打不开。buuctf Dest0g3 520迎新赛(后续会优化)_第23张图片

 本来是有那个ulqsbt密码的,删了,改为空,保存下来

把文档后缀改成.zip然后压缩包软件找到vbaproject.bin,使用notepad+打开!!找到DBP,修改为DPX或者DPx,使其不能正常识别就行,保存,同时压缩包提示,是否希望在压缩包内也保存更改,点击保存。

 我是这样弄的,.docm改成.doc,然后使用notepad打开新保存的.doc,找到DBP,修改为DPx,

然后打开.doc,选择启用宏,提示你不安全什么什么的,同意下,打开vba编辑器,buuctf Dest0g3 520迎新赛(后续会优化)_第24张图片

 

修改成像这样,具体要试的,试过了才知道随便输入东西就会输出一个解密后的"zΚjrШφεあ"buuctf Dest0g3 520迎新赛(后续会优化)_第25张图片

buuctf Dest0g3 520迎新赛(后续会优化)_第26张图片 即“墙角数枝”,不是树木的树!

 得到解压密码提示两只黄鹂鸣翠柳,一行白鹭上青天!,rar压缩包密码就是2zhlmcl,1hblsqt.  解压得到flag

 8 : 

 

                   &*%#*!…@……¥#@#&#……待更ing,web还没弄

你可能感兴趣的:(ctf赛事,安全)