【BUUCTF】Misc题解

文章目录

    • 金三pang
    • 知识点链接-隐写技术
      • 图像隐写
    • 二维码
    • 你竟然赶我走
    • N种方法解决
    • 大白
      • 知识点链接-图片宽高修改类题
    • 乌镇峰会种图
    • 基础破解
    • 文件中的秘密
    • wireshark
      • 知识点链接-流量分析
    • LSB
    • rar
    • zip伪加密
    • qr
    • 被嗅探的流量
    • 镜子里面的世界
    • ningen
    • 小明的保险箱
    • 爱因斯坦
    • easycap
    • 隐藏的钥匙
    • 另外一个世界
    • FLAG
      • 假如给我三天光明
    • 神秘龙卷风
    • 数据包中的线索
    • 后门查杀
    • 来首歌吧
    • 荷兰宽带数据泄露
    • webshell后门
    • 面具下的flag
    • 九连环

金三pang

考点:图片隐写

图片隐写之gif多帧隐藏,这类题比较简单,只需要将图片使用Stegsolve软件进行逐帧查看就行了。

  1. 题目是一个gif文件,我们观察可以发现,中间有什么一闪而过。那么思路就很简单,逐帧分析就可以了。

图片违规是什么鬼,我不理解!
在这里插入图片描述

  1. 我们打开Stegsolve软件,进行逐帧分析

【BUUCTF】Misc题解_第1张图片

就可以找到几张flag的图在第21帧、第51帧、第79帧,得到flag{he11ohongke}

知识点链接-隐写技术

隐写术(Steganography)分为以下几类

  1. 图像隐写
  2. 音频隐写
  3. 视频隐写
  4. 文件隐写

图像隐写

图像隐写一共有几方向:

  1. 细微的颜色差别:即LSB最低有效位隐写.
    该方法是通过修改RGB像素中的最低位的1bit,来达到隐藏的效果。破解方法同样是使用Stegsolve软件
    【BUUCTF】Misc题解_第2张图片
    先点击data extract,然后勾选rgb的最低位预览保存等
    【BUUCTF】Misc题解_第3张图片
  2. gif动图多帧隐写,
    低帧数情况下可以使用stesolve,高帧数(几百上千)的情况下stesolve失效,使用另外两种工具—— gifsplitter,ps。如何使用这里就不赘述了,大家可以在csdn上搜一哈(hà)
  3. EXIF信息隐藏,也就是图片信息隐写
    说到这个有的特别简单的题会直接写在图片的属性-备注里面。这是简单要死的题才会这样
    【BUUCTF】Misc题解_第4张图片
    一般都是写在二进制里面,这时候我们可以用010Editor等hex编辑器打开寻找。
  4. 图片信息修复
    这个碰到再说

先留下隐写术的博客链接
ctf隐写术
ctf隐写术总结
CTF misc图片类总结(入门级)

二维码

CTF misc图片类总结(入门级)这里面有相关知识点总结,这是个宝藏博主。

  1. 得到一张二维码图,直接微信扫码,或者使用QR Research工具

【BUUCTF】Misc题解_第5张图片
不打码图片就违规了

  1. 发现扫出来的不是flag,我们再用010Editor打开,发现里面有一个txt文档藏着的

【BUUCTF】Misc题解_第6张图片

  1. 我们把后缀名改成zip然后解压,发现要解压密码,那么使用ziperello进行暴力破解即可

【BUUCTF】Misc题解_第7张图片

【BUUCTF】Misc题解_第8张图片

  1. 最后得到密码

【BUUCTF】Misc题解_第9张图片

  1. 最后得到CTF{vjpw_wnoei}

你竟然赶我走

压缩包里面是一张图片,查看属性里面没有什么信息

【BUUCTF】Misc题解_第10张图片

于是我们使用010Editor打开,能够发现flag

【BUUCTF】Misc题解_第11张图片

N种方法解决

题目里面是一个exe文件,尝试打开发现无法直接打开,于是使用010Editor打开,发现是一串base64解码。因此直接解码即可

image-20220727085113863

这里顺便介绍一个工具,看到别人使用的ExeInfo PE通常用来对exe文件进行分析。

【BUUCTF】Misc题解_第12张图片

大白

【BUUCTF】Misc题解_第13张图片这题打开之后便是一张大白的图片,看了一下,有可能下面还有一节没有显示出来,于是我们修改图片高度试试。【BUUCTF】Misc题解_第14张图片

我们修改成一样的,02A7,就可以看到flag了

【BUUCTF】Misc题解_第15张图片

知识点链接-图片宽高修改类题

我们可以通过010Editor修改宽高
首先让我们学习图片hex基础知识

【BUUCTF】Misc题解_第16张图片
解析:
(固定)八个字节89 50 4E 47 0D 0A 1A 0A为png的文件头
(固定)四个字节00 00 00 0D(即为十进制的13)代表数据块的长度为13
(固定)四个字节49 48 44 52(即为ASCII码的IHDR)是文件头数据块的标示(IDCH)
(可变)13位数据块(IHDR)
前四个字节代表该图片的宽
后四个字节代表该图片的高
后五个字节依次为:
Bit depth、ColorType、Compression method、Filter method、Interlace method
(可变)剩余四字节为该png的CRC检验码,由从IDCH到IHDR的十七位字节进行crc计算得到。
文件尾:AE 42 60 82

图片尺寸为787x500(高x宽)
00 00 00 0D 说明IHDR头块长为13
49 48 44 52 IHDR标识
00 00 03 13 图像的宽,787像素
00 00 01 F4 图像的高,500像素
发现高宽错误
这里需要注意的是,文件宽度不能任意修改,需要根据 IHDR 块的 CRC 值爆破得到宽度,否则图片显示错误不能得到 flag

我们可以在一下的地方看到crc
【BUUCTF】Misc题解_第17张图片
我们可以使用代码来爆破crc

import os
import binascii
import struct

crcbp = open("D:\\桌面文件\\bingbing.png", "rb").read()    #打开图片
for i in range(2000):
    for j in range(2000):
        data = crcbp[12:16] + \
            struct.pack('>i', i)+struct.pack('>i', j)+crcbp[24:29]
        crc32 = binascii.crc32(data) & 0xffffffff
        if(crc32 == 0xda5a4a50):    #图片当前CRC
            print(i, j)
            print('hex:', hex(i), hex(j))

乌镇峰会种图

乌镇互联网大会召开了,各国巨头汇聚一堂,他们的照片里隐藏着什么信息呢?(答案格式:flag{答案},只需提交答案) 注意:得到的 flag 请包上 flag{} 提交

这题直接将图片使用010Editor打开查看就能在末尾找到flag

【BUUCTF】Misc题解_第18张图片

flag{97314e7864a8f62627b26f3f998c37f1}

基础破解

给你一个压缩包,你并不能获得什么,因为他是四位数字加密的哈哈哈哈哈哈哈。。。不对= =我说了什么了不得的东西。。 注意:得到的 flag 请包上 flag{} 提交
考点:【压缩包暴力破解】
四位数字加密的压缩包,不必多说暴力破解,但是他是rar压缩包,不能用ziperello,那我们用ARCHPR,暴力破解

【BUUCTF】Misc题解_第19张图片

得到加压密码直接解压就行了,结果解压完之后发现是base64编码

【BUUCTF】Misc题解_第20张图片

得到flag{70354300a5100ba78068805661b93a5c}

文件中的秘密

小明经常喜欢在文件中藏一些秘密。时间久了便忘记了,你能帮小明找到该文件中的秘密吗? 注意:得到的 flag 请包上 flag{} 提交

直接打开文件之后,发现是一张jpeg的图片。点开属性一看,就在属性里面

【BUUCTF】Misc题解_第21张图片

wireshark

黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案) 注意:得到的 flag 请包上 flag{} 提交

这流量包里面东西很多,我们看是看不完的,于是进行简单的过滤 好几个这种题都是post请求,所以我们输入

http && http.request.method == "POST"

过滤出来唯一一个请求包,那就是它了,我们找到他的数据

【BUUCTF】Misc题解_第22张图片

知识点链接-流量分析

题型主要是给你一个流量包,让你分析获取其中的flag的值,有5种方式。

  1. 直接搜索
    1
  2. 使用notepad++等软件,直接打开流量包,搜索关键字
    【BUUCTF】Misc题解_第23张图片
  3. 编写python脚本

#encoding:utf-8
#用二进制方式读取文件
file=open("networking.pcap","rb")
#读取文件内容
i=file.read()
#查找字段
a1=i.find("flag{")
a2=i.find("}",a1)
#将查找的字段,组合起来
a3=i[a1:a2+1]
print a3
  1. windows cmd命令
type networking.pcap | findstr "flag"
  1. 追踪TCP流
    【BUUCTF】Misc题解_第24张图片
    CTF-流量分析总结

LSB

【BUUCTF】Misc题解_第25张图片

这题题目是个校徽,同样的,我们检查的顺序是:属性——hex值——StegSolve。哦!这题说了是LSB隐写,那直接上StegSolve就行了。 我们使用StegSolve打开,进行数据分析

【BUUCTF】Misc题解_第26张图片
【BUUCTF】Misc题解_第27张图片

我们选取这几个值,保存,结果会得到一个二维码。扫描即可

【BUUCTF】Misc题解_第28张图片

rar

这个是一个rar文件,里面好像隐藏着什么秘密,但是压缩包被加密了,毫无保留的告诉你,rar的密码是4位纯数字。 注意:得到的 flag 请包上 flag{} 提交

这个,直接用工具进行4位纯数字暴力破解
【BUUCTF】Misc题解_第29张图片

选择密码长度为4字符,开始爆破

【BUUCTF】Misc题解_第30张图片

得到密码后解压文件即可

【BUUCTF】Misc题解_第31张图片

zip伪加密

为了这题我特意学习zip伪加密的知识,我们先用010Editor打开,然后。。。

【BUUCTF】Misc题解_第32张图片

看到那俩0900没有,直接改成0000 然后就可以直接解压打开了,对,没了,就可以正常解压了。

qr

这是一个二维码,谁用谁知道! 注意:得到的 flag 请包上 flag{} 提交

这应该是个签到题,直接微信扫码就完了。当然,想用专业的工具也行的,这个,QR Research很多人用

【BUUCTF】Misc题解_第33张图片

被嗅探的流量

某黑客潜入到某公司内网通过嗅探抓取了一段文件传输的数据,该数据也被该公司截获,你能帮该公司分析他抓取的到底是什么文件的数据吗?注意:得到的flag请包上flag{}提交

这题用wireshark打开之后,使用以下命令过滤

 http.request.method == "POST" 

我们搜flag没搜到,那就找呗,在第二个包的末尾找到了
【BUUCTF】Misc题解_第34张图片

当然,选择跟踪tcp流,然后搜flag更快

image-20220727095906651

镜子里面的世界

这题尝试用stegsolve解决: 【1】尝试按箭头,没什么效果 【2】尝试 File Format,好像也没什么线索 【3】Data Extract 尝试最低位隐写出结果了:

【BUUCTF】Misc题解_第35张图片

所以flag{st3g0_saurus_wr3cks}

ningen

人类的科学日益发展,对自然的研究依然无法满足,传闻日本科学家秋明重组了基因序列,造出了名为ningen的超自然生物。某天特工小明偶然截获了日本与俄罗斯的秘密通信,文件就是一张ningen的特写,小明通过社工,知道了秋明特别讨厌中国的六位银行密码,喜欢四位数。你能找出黑暗科学家秋明的秘密么? 注意:得到的 flag 请包上 flag{} 提交

这题给了一张图片,题目中提示了“四位数密码”那肯定是压缩包解题了。我们尝试改后缀名zip试试

【BUUCTF】Misc题解_第36张图片

有东西,而且需要密码解压,我们爆破得到密码8368

image-20220727101649271

解压就得到了flag{b025fc9ca797a67d2103bfbc407a6d5f}

小明的保险箱

小明有一个保险箱,里面珍藏了小明的日记本,他记录了什么秘密呢?。。。告诉你,其实保险箱的密码四位纯数字密码。(答案格式:flag{答案},只需提交答案) 注意:得到的 flag 请包上 flag{} 提交

懒得自己写了,拿别人的过来。 首先看题目提示很多。有四位纯数字密码,可能涉及有zip文件或rar文件,需要暴力破解;也提示了最后答案的位置。

【BUUCTF】Misc题解_第37张图片

还是先在十六进制里看看,发现除了正常的JPEG文件外,下面还隐藏了一个rar文件,提取出来,暴力破解

【BUUCTF】Misc题解_第38张图片

这里也可以使用kali虚拟机的binwalk进行查看,

 binwalk 1.png 

【BUUCTF】Misc题解_第39张图片

我们发现了里面有rar,便使用命令进行分离

binwalk -e 1.jpg --run-as=root 

【BUUCTF】Misc题解_第40张图片

就得到文件了

【BUUCTF】Misc题解_第41张图片

下面回到windows爆破

【BUUCTF】Misc题解_第42张图片

最后破解出来密码 【BUUCTF】Misc题解_第43张图片

打开文件后,找到flag

【BUUCTF】Misc题解_第44张图片

【BUUCTF】Misc题解_第45张图片

【BUUCTF】Misc题解_第46张图片

最后破解出来密码
【BUUCTF】Misc题解_第47张图片

打开文件后,找到flag

爱因斯坦

得到一个图片
【BUUCTF】Misc题解_第48张图片

查看属性
【BUUCTF】Misc题解_第49张图片

得到一个线索

c this_is_not_password

binwalk -e 分离一下
【BUUCTF】Misc题解_第50张图片

得到压缩包
【BUUCTF】Misc题解_第51张图片

需要密码 再把前面属性中得到的密码放进去

【BUUCTF】Misc题解_第52张图片

flag就出来了

flag{dd22a92bf2cceb6c0cd0d6b83ff51606}

easycap

这题也是给了个数据流,我们进入wireshark,发现全是tcp流。那我们直接跟踪tcp流就行了.

【BUUCTF】Misc题解_第53张图片

得到flag

隐藏的钥匙

路飞一行人千辛万苦来到了伟大航道的终点,找到了传说中的One piece,但是需要钥匙才能打开One Piece大门,钥匙就隐藏在下面的图片中,聪明的你能帮路飞拿到钥匙,打开One Piece的大门吗? 注意:得到的 flag 请包上 flag{} 提交

首先看到这张图感觉不像是改变图片大小。
【BUUCTF】Misc题解_第54张图片

属性里面没有隐藏信息,hex里面未发现有用信息,Stegsolve未发现有用信息。于是打开kali,使用binwalk检查发现隐藏了两张图片

【BUUCTF】Misc题解_第55张图片

分离两张图片,binwalk -e 或者dd

dd if=原图片名称 of=分离出的 图片名称(自己命名) skip=偏移量(本题是95196) bs=1

得到第二张图,又去stegsolve和winhex尝试了,这张分离出来的图片怎么都没有flag。

然而最后对最原先的那张图查看

【BUUCTF】Misc题解_第56张图片

原来就在里面,没看到而已。所以下次还是搜flag再人眼看一遍吧,我真的会谢。上面有个题还专门f空格lag来防止查找,不得不说真的丧心病狂。

另外一个世界

这题同样的用010Editor打开,发现可疑的二进制字符串

【BUUCTF】Misc题解_第57张图片

我们考虑是不是什么解密,将二进制转换为16 进制 在转 ascii

 >>> int('1101011011011110110010101101011011010100011001101110011',2)  # 十进制
 30240303892542323
 >>> hex(30240303892542323)                 # 十六进制
 '0x6b6f656b6a3373'
 >>> import binascii                        # 转ascii 码
 >>> binascii.a2b_hex('6b6f656b6a3373')
 b'koekj3s'
 

因此flag{koekj3s}

FLAG

我们使用binwalk查看,返现存在压缩文件

【BUUCTF】Misc题解_第58张图片

我们对其进行分离,然后百度如何解压zlib文件

image-20220727115052812

感觉有点麻烦,所以我搜索了其他方式,我们用Stegsolve打开,选择RGB的第最低位,

【BUUCTF】Misc题解_第59张图片

504B0304这是zip压缩包的文件头,这点要记住了。于是我们另存为zip文件,解压后发现命名为1的文件时ELF文件,经过百度得知,该文件需要在linux系统打开运行使用kail打开运行该文件,直接得出该题的flag

【BUUCTF】Misc题解_第60张图片
【BUUCTF】Misc题解_第61张图片

得到答案为:flag{dd0gf4c3tok3yb0ard4g41n~~~}

假如给我三天光明

我们看到如下图片
【BUUCTF】Misc题解_第62张图片

一个是有密码的压缩包,一个是盲文。那么猜测,解码密码就是图中的盲文啦,我们找到盲文对照表
【BUUCTF】Misc题解_第63张图片

得到解压密码是kmdonowg
【BUUCTF】Misc题解_第64张图片

好家伙,解压完是music.wav,这里我们使用Audacity打开,通过观察波形与声音应该是摩斯电码:-.-. - …-. .-- .–. . … ----- —… --… …-- …— …–… …— …-- -… --…
【BUUCTF】Misc题解_第65张图片

解码得:CTFWPEI08732?23D换成flag还要换小写 flag{wpei08732?23dz}

神秘龙卷风

神秘龙卷风转转转,科学家用四位数字为它命名,但是发现解密后居然是一串外星人代码!!好可怕! 注意:得到的 flag 请包上 flag{} 提交

文件是一个rar文件,基础的四位数密码解密,解密之后发现一个奇怪的玩意儿

【BUUCTF】Misc题解_第66张图片

经过资料搜索,这是brainfuck代码,

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-OlWufvsc-1659166170968)(C:\Users\SuZhe\Documents\MD文档\BUUCTF\image-20220727142123096.png)]

使用在线执行网站运行即可得到flag:在线解密brainfunck

【BUUCTF】Misc题解_第67张图片

数据包中的线索

公安机关近期截获到某网络犯罪团伙在线交流的数据包,但无法分析出具体的交流内容,聪明的你能帮公安机关找到线索吗? 注意:得到的 flag 请包上 flag{} 提交

打开文件发现是流量包,我们对hppt数据报进行流量追踪。得到一大堆的字符,我们看到最后的等于号,考虑是不是base64编码。

【BUUCTF】Misc题解_第68张图片

内容过于庞大,考虑是不是图片转的base64.我们将其进行base64转图片。
图片在线转换base64编码-在线base64编码转换成图片工具 (jsons.cn)

注意这里要添加头“data:image/jpeg;base64,”点击追加img标签。
【BUUCTF】Misc题解_第69张图片

后门查杀

小白的网站被小黑攻击了,并且上传了Webshell,你能帮小白找到这个后门么?(Webshell中的密码(md5)即为答案)。 注意:得到的 flag 请包上 flag{} 提交

下载之后发现是html代码,很多文件,太难找了。我又没有D盾,那就荣火绒查一下呗
【BUUCTF】Misc题解_第70张图片

好,真给查出来了,我们用sublime打开这个文件。
【BUUCTF】Misc题解_第71张图片

这一串最像MD5,就它了。 flag{6ac45fb83b3bc355c024f5034b947dd3}

来首歌吧

这是一个音频文件,我们使用Audacity打开,
【BUUCTF】Misc题解_第72张图片

五个一组,长长短短,是为莫斯代码

 ..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-. 

解密得:5BC925649CB0188F52E617D70929191C

荷兰宽带数据泄露

打开是一个bin文件,是宽带数据文件,需要用RouterPassView打开
image-20220727151351749

没有给出明确的提示FLAG,那么应该是账户名或者是密码,
【BUUCTF】Misc题解_第73张图片

多次尝试发现是用户名flag{053700357621}

webshell后门

朋友的网站被黑客上传了webshell后门,他把网站打包备份了,你能帮忙找到黑客的webshell在哪吗?(Webshell中的密码(md5)即为答案)。 注意:得到的 flag 请包上 flag{} 提交

下载后是网站的文件,我很使用火绒扫描 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3MrykhFx-1659166170972)(C:\Users\SuZhe\Documents\MD文档\BUUCTF\image-20220727152741710.png)] 找到这个文件打开,找到类似MD5的字符串
【BUUCTF】Misc题解_第74张图片

面具下的flag

首先打开是一个能正常显示jpg图片 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-YNaIx6NL-1659166170973)(C:\Users\SuZhe\Documents\MD文档\BUUCTF\image-20220727153644938.png)] 我们尝试改后缀zip发现里面能看到东西
【BUUCTF】Misc题解_第75张图片

但是无法解压,所以我们使用kali中的binwalk进行扫描
【BUUCTF】Misc题解_第76张图片
里面有不少东西,我们binwalk -e分离。得到falg.vmdk 但是其实这里是未加密的知识点,只不过binwalk自动忽略伪加密

【BUUCTF】Misc题解_第77张图片

vmdk文件可以用7z解压

shell 7z x flag.vmdk -o./

【BUUCTF】Misc题解_第78张图片
key_part_one/NUL部分是一个Brainfuck编码Brainfuck在线解密:https://www.splitbrain.org/services/ook

+++++ +++++ [->++ +++++ +++<] >++.+ +++++ .<+++ [->-- -<]>- -.+++ +++.<
++++[ ->+++ +<]>+ +++.< +++++ +[->- ----- <]>-- ----- --.<+ +++[- >---- <]>-- ----- .<+++ [->++ +<]>+ +++++ .<+++ +[->- ---<] >-.<+ +++++ [->++
++++< ]>+++ +++.< +++++ [->-- ---<] >---- -.+++ .<+++ [->-- -<]>- ----- .< ~~~

得到

shell flag{N7F5_AD5

第二部分flag在key_part_two/where_is_flag_part_two.txtflag_part_two_is_here.txts是一个Ook!编码

Ook!编码在线解密:https://www.splitbrain.org/services/ook得到:

_i5_funny!} ~~~

二者结合,得到了

flag{N7F5_AD5_i5_funny!} 

九连环

该题为一张图片,在我使用Stegesolve的时候,发现通道是存在问题的,0号通道有类似于二维码的东西
【BUUCTF】Misc题解_第79张图片
但是我在保存第三位的时候发现,没啥用,得不到图片。 于是在网上搜其他解决方案,发现是文件隐写。 我们使用binwalk进行检查分离出一下文件
【BUUCTF】Misc题解_第80张图片
解压压缩包得到
【BUUCTF】Misc题解_第81张图片
图片文件是空的,qwe.zip用binwalk发现还有东西,然后无限循环。想要解压qwe这个压缩包需要密码,而密码就藏在图片里,用WinHex打开查看了一下发现并没有什么信息,用stegsolve打开发现也不是LSB隐写,用各种工具分离也没有发现什么端倪,于是我没有办法的百度了一下wp,发现需要用steghide对图片中的信息进行提取

你可能感兴趣的:(ctf,网络安全)