BugkuCTF~Misc~WriteUp

一、簽到html

get flag:python

Qftm{You should sign in}

 

二、這是一張單純的圖片linux

查看圖片十六進制安全

提去特殊字符串進行解碼cookie

get flag:編輯器

key{you are right}

 

三、隱寫函數

解壓壓縮包獲得一張圖片工具

 打開圖片發現只有一個「Bu「可能缺乏了什麼東西,嘗試更改其寬高,獲得flag動畫

PS:從第二行開始,前四位是寬,後四位是高。ui

get flag:

BUGKU{a1e5aSA}

 

四、telnet

wires hark打開數據包進行分析,根據提示對telnet進行過濾,get flag。

 get flag:

flag{d316759c281bf925d600be698a4973d5}

 

五、眼見非實(ISCCCTF)

解壓獲得一個word,vi查看文件內容,能夠看到有許多目錄,猜想word是一個壓縮包

word---->zip

解壓word壓縮包,獲得許多xml文件,遍歷內容獲得flag

get flag:

flag{F1@g}

 

六、啊噠

查看圖片屬性,獲得特殊數據

解碼十六進制獲得一個字符串

提交,發現並非flag,binwalk分析獲得壓縮包裏面有一個flag.txt被加密,使用上面解出的字符串做爲密碼獲得flag

get flag:

flag{3XiF_iNf0rM@ti0n}

 

七、又一張圖片,還單純嗎

binwalk分析可知裏面存在其它圖片,利用foremost快速獲得其中的圖片

get flag:

falg{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}

 

八、猜

根據提示,嘗試進行圖片識別

識圖獲得:劉亦菲

get flag:

key{liuyifei}

 

九、寬帶信息泄露

 

根據提示,則須要找到某個用戶,下載的文件是一個配置文件,多是路由器的配置文件,使用工具RouterPassView打開查看寬帶用戶

PS:RouterPassView能夠幫助你從你的路由器恢復您丟失密碼的文件。 

get flag;

flag{053700357621}

 

十、隱寫2

foremost分離圖片中存在文件,根據提示進行壓縮包爆破

取出圖片查看其十六進制獲得flag

get flag:

flag{y0u Are a h@cker!}

 

十一、多種方法解決

查看key.exe十六進制獲得二維碼,掃描get flag

 

get flag:

KEY{dca57f966e4e4e31fd5b15417da63269}

 

十二、閃的好快

打開圖片發現是動圖,而且每一幀的動畫都是一個二維碼,嘗試分離每一幀,使用工具GifSplitter進行分離,可是分離出來的二維碼不完整

此時能夠利用工具Stegsolve進行每一幀的瀏覽

 

經過掃碼發現每一幀都存在一個字符,將這18個字符進行拼接獲得flag 

get flag:

SYC{F1aSh_so_f4sT}

 

1三、come_game

經過玩遊戲(當遊戲玩到第二關的時候)能夠獲得遊戲配置文件 save1,十六進制查看save1,猜想字符2爲通關的數字

嘗試將其修改成33 34 35,當到了第5關的時候能夠獲得flag,遊戲通關

get flag:

SYC{6E23F259D98DF153} #flag格式有問題

 

1四、白哥的鴿子

將文件放入十六進制編輯器中,在後面獲得一串特殊字符串

將字符串進行柵欄解密獲得flag

get flag:

flag{w22_is_v3ry_cool}

 

1五、linux

終端下cat flag獲得flag

get flag:

key{feb81d3834e2423c9903f4755464060b}

 

1六、隱寫3

下載圖片發現圖片高度不正常,嘗試更改,獲得flag

get flag:

flag{He1l0_d4_ba1}

 

1七、作個遊戲(08067CTF)

 

懂點Android逆向的人都會很快作出來,使用jd-gui查看Java代碼,在PlaneGameFrame.class文件中獲得flag

get flag:

flag{DajiDali_JinwanChiji}

 

1八、想蹭網先解開密碼

根據tips密碼爲手機號,如今知道密碼前7位,後四位可經過爆破獲得,利用Linux下的crunch工具輔助爆破。

PS:Crunch是一種建立密碼字典工具,該字典一般用於暴力破解。使用Crunch工具生成的密碼能夠發送到終端、文件或另外一個程序。

crunch [minimum length] [maximum length] [character set] [options]

crunch命令經常使用的選項以下所示。

-o:用於指定輸出字典文件的位置。 -b:指定寫入文件最大的字節數。該大小能夠指定KB、MB或GB,可是必須與-o START選項一塊兒使用。 -t:設置使用的特殊格式。 -l:該選項用於當-t選項指定@、%或^時,用來識別佔位符的一些字符。

生成Wifi.txt字典

PS:命令解析

crunch 11 11 -t 1391040%%%% -o Wifi.txt
       
最小11     最大11

 -t         指定模式      
   @        插入小寫字母
   ,        插入大寫字母
   %        插入數字
   ^        插入特殊符號

利用Linux下Wifi破解工具aircrack-ng破解wifi.cap密碼

get flag:

flag{13910407686}

 

 1九、Linux2

根據提示,使用Linux下grep搜索關鍵字KEY獲得flag

 → ∮ ← :~/桌面# grep "KEY" -an brave 

PS:a表明二進制問價、n表明字符串出現的位置

get flag:

KEY{24f3627a86fc740a7f36ee2c7a1c124a}

 

20、帳號被盜了

修改cookie獲得新的Url

Login遊戲界面

填寫信息進行抓包,真的能夠刷槍,你信不233333

過濾TCP能夠看到特殊流量 

能夠看到,上面base64編碼內容是某帳號帳戶和密碼

利用帳號登錄163郵箱獲得flag

get flag:

flag{182100518+725593795416}

 

2一、細心的大象

查看圖片屬性

foremost分離處壓縮包,利用圖片備註信息base64解碼進行解密獲得圖片,修改圖片高度獲得flag

get flag:

BUGKU{a1e5aSA}

 

2二、爆照(08067CTF)

binwalk分析圖片發現隱藏文件,利用binwalk和foremost分離隱藏文件,只能獲得88文件其餘的不到,此時利用dd命令進行分離

dd if=8.jpg of=11 skip=48892 bs=1

獲得幾張圖片

binwalk分析這幾張圖片,發現前三張存在被修改的記錄

第一張包含二維碼直接掃描獲得:bilibili

第二張圖片屬性中存在特殊字符串,對其進行解碼

 

第三張圖片binwalk分析,分離出壓縮包,獲得一張二維碼,掃描獲得:panama

根據題目flag提示,將上述獲得的三個字符串組合成最終的flag

get flag:

flag{bilibili_silisili_panama}

 

2三、貓片(安恆)

根據提示LSB隱寫獲得新的二維碼

修改圖片頭部獲得二維碼

下意識修改圖片高度,獲得完整二維碼

掃描二維碼獲得雲盤鏈接:https://pan.baidu.com/s/1pLT2J4f

連接下載獲得flag.rar壓縮包,使用WinRAR解壓,獲得flag.txt,發現並非flag,依據題目提示還有一個提示NTFS沒有用到,因而利用工具ntfsstreamseditor進行提取,獲得一個pyc文件,將pyc反編譯回去,獲得一個python的flag加密函數。

NTFS數據提取

pyc反編譯

編寫相應的解密函數獲得解密的flag

get flag:

flag{Y@e_Cl3veR_C1Ever!}

 

2四、多彩

該題腦洞很大!!!!

附上安全脈搏一篇詳細的writeup

https://www.secpulse.com/archives/69465.html

 

2五、旋轉跳躍

 

利用音頻分析工具MP3Steno,結合key直接進行解碼獲得 sycgeek-mp3.mp3.txt

Decode.exe -X -P syclovergeek sycgeek-mp3.mp3

get flag:

SYC{Mp3_B15b1uBiu_W0W}

 

2六、普通的二維碼

查看圖片十六進制獲得特殊字符串

分析這一串數字,每三個數的前面大部分都是1,多是8進制對應的Ascii值,將其轉碼

get flag:

flag{Have_y0U_Py_script_Otc_To_Ten_Ascii!}

 

2七、烏雲邀請碼

LSB隱寫

get flag:

flag{Png_Lsb_Y0u_K0nw!}

 

2八、神祕的文件

 

分析壓縮包,可知明文攻擊,利用WinRAR解壓,而且壓縮圖片logo.png做爲明文攻擊

 

獲得口令:q1w2e3r4,解壓獲得word文檔發現並無什麼

利用binwalk分析word文檔獲得發現存在隱藏文件

分離文件找到flag.txt解碼獲得flag

get flag:

flag{d0cX_1s_ziP_file}

  

 update+ing

本站公眾號
   歡迎關注本站公眾號,獲取更多信息