buuctf misc 刷題記錄(一)

#金三胖 將gif分離出來。 #N種方法解決 一個exe文件,果真打不開,在kali裏分析一下:file KEY.exe,ascii text,試txt,base64轉圖片。 #大白 改高就好。 #基礎破解 zip提示4位數字,brute force,base64 decode。 #你居然趕我走 用HxD打開,在最後有flag。 #LSB 用stegsolve工具打開,發現PNG的文件頭,save binary,scan QR code。 #ningen 分離出加密壓縮包,提示4位數字,brute force。 #wireshark 提示網頁,發現http,有個login的包,追蹤http流(或者雙擊這個包),搜索keyword:password。 #假如給我3天光明 結合題目,圖片下方是盲文,對照盲文ascii對照表,獲得一串密碼,摩斯音頻,在線神器(https://morsecode.world/international/decoder/audio-decoder-adaptive.html?tdsourcetag=s_pcqq_aiomsg),(大小寫都試試)。 #來首歌吧 摩斯音頻。 #FLAG 用stegsolve工具打開,發現PK提出來,修復一下,文件沒有後綴,改.txt。 #愛因斯坦 分離出加密壓縮包,密碼在圖片屬性裏。 #easycap 用wireshark打開,追蹤第一個包。 #被嗅探的流量 用wireshark打開,篩選http數據包,發現有post 一個圖片,雙擊。 #梅花香自苦寒來 (備註提示畫圖)HxD打開發現不少hex,複製到Notepad++,轉ascii,發現是size="3px">座標,去掉(),,變空格,在kali下,:gnuplot,plot "1.txt",scan QR code。 #荷蘭寬帶泄露 .bin文件,工具RouterPassView,搜索username。 #後門查殺 用D盾掃。 #另外一個世界 用HxD打開,最後有一串binary,binary轉ascii。 #九連環 foremost分離出asd 文件圖片拿不出來,binwalk能夠,看來之後倆個要都試試,qwe.zip加密壓縮包,分出來的jpg圖像是steghide隱寫 :php

steghide extract -sf good-已合併.jpg

#面具下的flag 分離出flag.vmdk,kali下對.vmdk unzip:7z x flag.vmdk,在線brainfuck ook。 #數據包中的線索 用wireshark打開,導出http對象,base64轉圖片。 #webshell後門 用D盾掃。 #被劫持的神祕禮物 用wireshark打開,發現login包,追蹤tcp流,根據題目找到帳號密碼,md3哈希。 #弱口令 一、加密的zip,壓縮包註釋裏有不可見字符,複製到sublime,Morce decode,獲得一張png圖片 二、lsb隱寫(工具地址:https://github.com/cyberinc/cloacked-pixel):html

python lsb.py extract 1.png 1.txt 123456

#Beautiful_Sise 一、半張QR code< 二維碼恢復地址:https://merricx.github.io/qrazybox/?tdsourcetag=s_pctim_aiomsg 數出QR code是2929的尺寸,QR Code Version是2929(ver.3),點擊右上角的紫色,Format Info Pattern裏的Error Correction Level和Mask Pattern對着QR code試試就好,對照着把黑白塊點出來,Etract QR Information。 #喵喵喵 用stegsolve工具打開,發現Red plane 0有問題,發現有png圖像,提取出來,補全height,獲得完整QR code,聽說題目提示了NTFS,掃描出flag.pyc,pyc反編譯,導出到文件,剩下就是腳本解密了。 #祕密文件 wireshark,對流量包binwalk分析分離,brute force。 #蜘蛛俠呀 一、wireshark,列出流量包的的隱藏文件:python

tshark -r out.pcap -T fields -e data > out.txt

二、用腳本去掉重複line(out1.txt) 三、再用腳本把16進制字符串轉ascii(out2.txt) 四、用腳本去掉每行前面9個字符(out3),HxD打開,504B 五、flag.gif時間隱寫,在ubuntu下查看每幀停頓時間linux

identify -format 「%T」 flag.gif

20換0,50換1git

011011010100010000110101010111110011000101110100

bin->hex->asciigithub

mD5_1t

#吹着貝斯掃二維碼 一、拼圖(ps:改圖片的寬高),掃出BASE Family Bucket ??? 85->64->85->13->16->32。 二、base32 decode獲得:web

3A715D3E574E36326F733C5E625D213B2C62652E3D6E3B7640392F3137274038624148

三、base16 decode獲得:shell

q]>WN62os<^b]!;,be.=n;v@9/17'@8bAH

四、rot13 decode得:ubuntu

d]>JA62bf<^o]!;,or.=a;i@9/17'@8oNU

五、base85手機在線decode獲得:vim

PCtvdWU4VFJnQUByYy4mK1lraTA=

六、base64 decode獲得:

<+oue8TRgA@rc.&+Yki0

七、base68 decode獲得:

ThisIsSecret!233

#[SWPU2019]神奇的二維碼 一、binwalk分離,word文檔n多個base64,comEON_YOuAreSOSoS0great用密碼解出加密的壓縮包,摩斯音頻音頻摩斯解密就好。 #[SWPU2019]漂流的馬里奧 一、ntfs工具一掃就出來了。 #[SWPU2019]偉大的偵探 一、用010編輯器,編碼方式挨個試,EBCDIC發現了壓縮包密碼,跳舞的小人。 #[HDCTF2019]你能發現什麼蛛絲馬跡嗎 img 內存取證 分析鏡像:volatility -f memory.img imageinfo 查看進程:volatility -f memory.img --profile=Win2003SP1x86 pslist 查看以前運行過的進程: volatility -f memory.img --profile=Win2003SP1x86 userassist 提取explorer.exe進程:volatility -f memory.img --profile=Win2003SP1x86 memdump -p 1992 --dump-dir=./ 掃QR code:jfXvUoypb8p3zvmPks8kJ5Kt0vmEw0xUZyRGOicraY4=,加上給了key和vi(偏移量),aes decode,模式(ECB)。 #[SWPU2019]Network 一、flag3.zip用<font color="#FF3333" size="3px">ziperello爆破</font>,密碼183792,doc文件的數字提示就是幀數, ..... ../... ./... ./... ../,<font color="#FF3333" size="3px">敲擊碼</font>,得wllm dXBfdXBfdXA=,<font color="#FF3333" size="3px">base64</font>解得up_up_up,能夠解出flag2.zip,<font color="#FF3333" size="3px">HxD</font>靠後的地方看到flag。 #[GXYCTF2019]佛系青年 一、zip僞加密 二、title和圖片都提示佛,與佛論禪。 #從娃娃抓起 一、題目提示2種不一樣的漢字編碼,第一種是<font color="#FF3333" size="3px">中文電碼</font>:

0086 1562 2535 5174

解出:人工智能 二、第二種是<font color="#FF3333" size="3px">五筆編碼</font>:

bnhn s wwy vffg vffg rrhy fhnv

解出:也要從娃娃抓起。 #hashcat 1文件沒有後綴,用file命令後,後綴爲.doc,打開時須要密碼,破解辦公文件用Accent OFFICE Password Recovery v5.1 CracKed By Hmily[LCG][LSG]工具爆破,9919,結果word文件顯示亂碼,xls打不開,改後綴爲pptx,第7張白白的,搜索flag,有,替換顏色。 捕獲.PNG #[RoarCTF2019]forensic(內存取證) 一、分析鏡像:volatility -f mem.raw imageinfo 二、查看進程:volatility -f mem.raw pslist --profile=Win7SP1x86_23418 觀察到的可疑進程:

  • TrueCrypt.exe 磁盤加密工具
  • notepad.exe 自帶記事本
  • mspaint.exe 自帶畫圖工具
  • iexplore.exe IE瀏覽器
  • DumpIt.exe 內存鏡像提取工具

提取notepad.exe進程試試:volatility -f mem.raw --profile=Win7SP1x86_23418 memdump -p 3524 -D ./,獲得3524.dmp,foremost分離,zip給加密了 既然用了畫圖工具,那就提取內存的圖片:volatility -f mem.raw --profile=Win7SP1x86_23418 filescan | grep -E 'jpg|png|jpeg|bmp|gif',發現有張無標題.png, 2.jpg 無標題.png是windows畫圖工具默認的文件名,提取無標題.png:volatility -f mem.raw --profile=Win7SP1x86_23418 dumpfiles -Q 0x000000001efb29f8 -n --dump-dir=./ <a href="https://sm.ms/image/EHiTvbwoLhgSMC2" target="_blank"><img src="https://i.loli.net/2020/01/18/EHiTvbwoLhgSMC2.png" width="50%" height="50%" ></a> 1YxfCQ6goYBD6Q。 ##3九、[RoarCTF2019]黃金6年 一、用HxD打開,在結尾處發現base64,發現是RAR,(ps:轉爲hex的時候,要把02的空格改成00,不知道哪裏出問題了-.-),save後rar卻加密了,用pr打開<font color="#FF3333" size="3px">mp4</font>,準備逐幀查看,02:14,04:27,08:05,10:02處發現QR code

iwantplayctf。

#[安洵杯 2019]Attack 一、foremost命令分離出壓縮包,wk,加密了。用wireshark打開,文件->導出對象->http->save all,發現lsass.dmp,lsass.dmp放到mimikatz.exe目錄下,在mimikatz_trunk\x64目錄下執行下列命令。

privilege::debug sekurlsa::minidump lsass.dmp sekurlsa::logonpasswords full

獲得密碼解壓。 #Business Planning Group 一、bpg文件頭 <a href="https://sm.ms/image/F42LU9OlXprynsM" target="_blank"><img src="https://i.loli.net/2020/01/18/F42LU9OlXprynsM.png" width="50%" height="50%" ></a> 在<font color="#FF3333" size="3px">HxD</font>靠後發現<font color="#FF3333" size="3px">bpg圖片</font>,用honeyview工具打開,<font color="#FF3333" size="3px">base64</font>。 #鳳毛麟角 一、用wireshark打開流量包,文件->導出對象->http->保存到文件夾 獲得前半個falg <a href="https://sm.ms/image/o2mgBY6JIt4nl9p" target="_blank"><img src="https://i.loli.net/2020/01/20/o2mgBY6JIt4nl9p.png" ></a> 後半個flag在流114裏找到,吐血。 <a href="https://sm.ms/image/8PTRugIhaJsH6wp" target="_blank"><img src="https://i.loli.net/2020/01/20/8PTRugIhaJsH6wp.png" width="50%" height="50%"></a> #voip 一、用<font color="#FF3333" size="3px">wireshark</font>打開流量包,Telephony->RTP->Show All Stream,Analize,Player,Decode,Play 或者電話->RTP->RTP流->分析->播放流, <a href="https://sm.ms/image/ztKxq4jspSP6f9E" target="_blank"><img src="https://i.loli.net/2020/01/22/ztKxq4jspSP6f9E.png" width="80%" height="40%"></a> <a href="https://sm.ms/image/S5m2yGBEHfkvgdP" target="_blank"><img src="https://i.loli.net/2020/01/25/S5m2yGBEHfkvgdP.png" width="50%" height="50%"></a> (ps:open brace左花括號close brace右花括號) <font color="#8b008b" size="4px">知識點:用wireshark提取voip中的音頻流</font> #被偷走的文件 用wireshark打開流量包,應該是ftp protocol,不會整,emmm binwalk分離出一個加密的壓縮包,brute force就是flag。 <a href="https://sm.ms/image/hncrDqyBsSKG8HF" target="_blank"><img src="https://i.loli.net/2020/01/29/hncrDqyBsSKG8HF.png" width="40%" height="30%"></a> #findme 5張圖都拖到kali ,一、二、3打不開 <font color="#009fcc" size="3px">1.png </font> crc32校驗暴真實的寬高 找之前的腳本(修改crc32key):

import zlib
import struct
crc32key = 0x000C4ED3
data = bytearray(b'\x49\x48\x44\x52\x00\x00\x00\x14\x00\x00\x00\x14\x08\x06\x00\x00\x00')
for w in range(4095):
    width = bytearray(struct.pack('>i',w))
    for h in range(4095):
        height = bytearray(struct.pack('>i',h))
        for x in range(4):
            data[x+4] = width[x]
            data[x+8] = height[x]
        crc32result = zlib.crc32(data)
        if crc32result == crc32key:
            print(width,height)

<a href="https://sm.ms/image/Opd5BfrETm3KX4l" target="_blank"><img src="https://i.loli.net/2020/01/30/Opd5BfrETm3KX4l.png" width="50%" height="50%"></a> 修改完寬高圖片仍是糊的 用010editor打開,解析png(沒想到啊 <a href="https://sm.ms/image/gZL6AErP9pqzvlt" target="_blank"><img src="https://i.loli.net/2020/01/30/gZL6AErP9pqzvlt.png" width="50%" height="50%"></a> 發現chunk[2]和[3]缺乏IDAT頭 直接在原來的16進制上改就好 1.png放到stegsolve,在藍色通道有張QR code,掃出:ZmxhZ3s0X3 <font color="#009fcc" size="3px">2.png </font> 用HxD打開2.png後,發現裏面有好多文件,在010Editor發現第7塊有問題,和zip又很像 使用HxD把7z(37 7A 03 04)所有替換成zip(50 4B 03 04) <a href="https://sm.ms/image/ZjU67r8HlafDCzp" target="_blank"><img src="https://i.loli.net/2020/01/30/ZjU67r8HlafDCzp.png" width="50%" height="50%"></a> 在618.txt中獲得:You find it: 1RVcmVfc <font color="#009fcc" size="3px">3.png </font> chunk[0]到[6]的crc值錯誤,像hex <a href="https://sm.ms/image/EsW5IeJYm1jkL8y" target="_blank"><img src="https://i.loli.net/2020/01/30/EsW5IeJYm1jkL8y.png" ></a>

a=[0x33, 0x52, 0x6c, 0x5a, 0x33, 0x30, 0x3d]
for i in a:
    print(chr(i), end="")

獲得:3RlZ30= <font color="#009fcc" size="3px">4.png </font> <a href="https://sm.ms/image/9ui2mQVIMdyxf7K" target="_blank"><img src="https://i.loli.net/2020/01/30/9ui2mQVIMdyxf7K.png" width="50%" height="50%"></a> another part:cExlX1BsY <font color="#009fcc" size="3px">5.png </font> 用HxD打開,在最後發現:I give U a gift:Yzcllfc0lN <a href="https://sm.ms/image/RX1OJtoMCbKFNEv" target="_blank"><img src="https://i.loli.net/2020/01/30/RX1OJtoMCbKFNEv.png" width="50%" height="50%"></a> 最後,5段連起來(15423):ZmxhZ3s0X3Yzcllfc0lNcExlX1BsY1RVcmVfc3RlZ30= <font color="#8b008b" size="4px">總結:使用010editor對文件進行解析 exiftool工具查看圖片信息 </font> #zips 一、對222.zip爆破 <a href="https://sm.ms/image/zs7dFOX4BQYJV3W" target="_blank"><img src="https://i.loli.net/2020/01/31/zs7dFOX4BQYJV3W.png" width="50%" height="50%"></a> 二、111.zip是僞加密,解壓後有一個setup.sh和加密的zip 運行一下setup.sh裏的python代碼,emmm(如今的time和比賽時的time不同,掩碼用15????????.??吧) <a href="https://sm.ms/image/6J4kr5iSGcUlYZa" target="_blank"><img src="https://i.loli.net/2020/01/31/6J4kr5iSGcUlYZa.png" width="50%" height="50%"></a> <font color="#8b008b" size="4px">考點:破解zip(僞加密、爆破、掩碼攻擊) </font> #菜刀666 一、foremost命令分離出一個加密的壓縮包 二、菜刀的話,就在顯示過濾器下命令:http.request.method=POST,追蹤第一條流,即流7,在http請求中z2參數數一大串16進制,開頭FFD8,jpg了,放到HxD,妥。 #[SUCTF2018]single dog 一、foremost獲得一個文本 二、 <a href="https://sm.ms/image/aFGjvZ3PrnA9VRM" target="_blank"><img src="https://i.loli.net/2020/02/19/aFGjvZ3PrnA9VRM.png" with="50%" height="50%"></a> aaencode decode,https://www.qtool.net/decode #[QCTF2018]X-man-A face 一、QR code2個角用win自帶的3D畫圖工具補全 二、base32 decode #followme 一、過濾http protocol,看到有些login的包,追蹤流 <a href="https://sm.ms/image/SiThj4Gzu8tWb9X" target="_blank"><img src="https://i.loli.net/2020/02/09/SiThj4Gzu8tWb9X.png" width="50%" height="50%"></a> #[GXYCTF2019]gakki 一、圖片藏了一個加密壓縮包 二、壓縮包是用弱口令加密的 三、 <a href="https://sm.ms/image/aM2nYheSlzFc5vB" target="_blank"><img src="https://i.loli.net/2020/04/05/aM2nYheSlzFc5vB.png" ></a> 詞頻統計。 #[BJDCTF2020]納尼 一、補全gif文件頭GIF89A(47 49 46 38 39 61) 二、base64 decode #[BJDCTF2020]雞你太美 一樣是補全gif頭 #[BJDCTF2020]你猜我是個啥 用HxD打開後,發現是png,假的QR code,結果flag在HxD最後 #[BJDCTF2020]認真你就輸了 foremost分離xls,扒拉了幾下文件,在某個文件中有flag.txt #[BJDCTF2020]藏藏藏 foremost分離jpg,doc裏放了QR code #[BJDCTF2020]just_a_rar 加密壓縮包的文件名也太直接了 unzip後張jpg圖片 <a href="https://sm.ms/image/mkRo5CXd2bAYapy" target="_blank"><img src="https://i.loli.net/2020/02/11/mkRo5CXd2bAYapy.png" width="50%" height="50%"></a> #[GUET-CTF2019]KO ook deocde #[HBNIS2018]excel破解 HxD打開,搜索keyword:ctf #[BJDCTF2020]一葉障目 這個png在windows下能夠打開,但在linux下打不開,猜想圖片寬高被改了 crc32校驗用了以前能用的腳本運行不出結果 而後先試改寬,圖片變了 改高圖片基本不變,就不斷改高的值 #[HBNIS2018]低個頭 題目名稱,哈哈哈,keyboard cipher

EWAZX RTY TGB IJN IO KL

#[HBNIS2018]caesar 題目名稱很明顯,caesar decode #[HBNIS2018]來題中等的吧 Morse decode,不知道最後一個b爲何不用 #[安洵杯 2019]easy misc 一、foremost分離png,獲得2張同樣的圖片,blind watermark <a href="https://sm.ms/image/8o3kY2PvW47epBs" target="_blank"><img src="https://i.loli.net/2020/04/05/8o3kY2PvW47epBs.png" ></a> 二、加密壓縮包註釋裏提示:FLAG IN ((√2524921X85÷5+2)÷15-1794)+NNULLULL,7位數字+NNULLULL進行mask attack <a href="https://sm.ms/image/9YmbuLCIPZhv4K7" target="_blank"><img src="https://i.loli.net/2020/02/13/9YmbuLCIPZhv4K7.png" width="50%" height="50%"></a> 三、對11.txt用腳本進行詞頻統計,hint.txt講取前16位:etaonrhisdluygw 結合decode.txt,獲得:QW8obWdlWT9pMkF-sd5REtRQSQWjVfXiE/WSFTajBtcw=,解完是這樣的啊,但... #[DDCTF2018](╯°□°)╯︵ ┻━┻ 一、一大串的16進制,先2個一組分開,腳本:

s = "d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9b2b2e1e2b9b9b7b4e1b4b7e3e4b3b2b2e3e6b4b3e2b5b0b6b1b0e6e1e5e1b5fd"
a = ""

for i in range(0,len(s),2):
    a = a+"0x"
    a += s[i:i+2]
    a += ","

print(a)

二、再用腳本轉ascii,一堆亂碼,而後ascii的範圍在0~127,這些16進制全都超過了127 都減去128(0x80),轉ascii,小腳本:

a=[0xd4,0xe8,0xe1,0xf4,0xa0,0xf7,0xe1,0xf3,0xa0,0xe6,0xe1,0xf3,0xf4,0xa1,0xa0,0xd4,0xe8,0xe5,0xa0,0xe6,0xec,0xe1,0xe7,0xa0,0xe9,0xf3,0xba,0xa0,0xc4,0xc4,0xc3,0xd4,0xc6,0xfb,0xb9,0xb2,0xb2,0xe1,0xe2,0xb9,0xb9,0xb7,0xb4,0xe1,0xb4,0xb7,0xe3,0xe4,0xb3,0xb2,0xb2,0xe3,0xe6,0xb4,0xb3,0xe2,0xb5,0xb0,0xb6,0xb1,0xb0,0xe6,0xe1,0xe5,0xe1,0xb5,0xfd]
for i in a:
    print(chr(i-0x80), end="")

#[De1CTF2019]Mine Sweeping 一、打開文件是Unity3D mine sweeping game,純玩確定是不行 用DnSpy去反編譯exe,將Mine Sweeping_Data\Managed\Assembly-CSharp.dll拖入工具,找每次點擊鼠標的函數 <a href="https://sm.ms/image/3bR4BHzpskfGtmV" target="_blank"><img src="https://i.loli.net/2020/02/14/3bR4BHzpskfGtmV.png" width="70%" height="70%"></a> 將遊戲over的條件改成false,踩雷的話遊戲都會繼續,編譯->保存 填到最後幾個格子的時候,出現QR code #[BSidesSF2019]zippy 一、全是tcp protocol,流0發現信息 <a href="https://sm.ms/image/pmba7WOhxCQoHd5" target="_blank"><img src="https://i.loli.net/2020/02/14/pmba7WOhxCQoHd5.png" ></a> 二、流1有PK,save #USB 一、unzip 233.rar時,提示png文件頭損壞,搜索7A,改成74,能夠了,嘿嘿 二、 png在stegsolve叭出一張QR code

ci{v3erf_0tygidv2_fc0}

三、 <a href="https://sm.ms/image/zPAdWZpL9eNloqG" target="_blank"><img src="https://i.loli.net/2020/02/15/zPAdWZpL9eNloqG.png" width="50%" height="50%"></a> 四、、將keyboard data保存到file tshark -r key.pcap -T fields -e usb.capdata > usbdata.txt 五、用腳本提取(網上有) 六、維吉尼亞解密,再fence decode

參考連接:https://www.freebuf.com/column/199854.html #[BSidesSF2019]table-tennis 都有DNS、TCP、TLS、ICMP流 在ICMP流有html,過濾ICMP base64 decode #[SCTF2019]電單車

題目描述:截獲了一臺電動車的鑰匙發出的鎖車信號,3分鐘以內,我要得到它地址位的所有信息。flag內容二進制表示便可。

一、拖入au,放大wave forms後,短波爲0,長波爲0,整理後: 0 0111010010101010011000100 0111010010101010011000100 中間 地址位的20個bit:01110100101010100110 參考連接:https://www.freebuf.com/articles/wireless/191534.html #[HDCTF2019]信號分析

題目描述:xx同窗使用 hackcube 截獲到了一段停車杆的遙控信息,你能還原這個原始信號嗎?flag格式:flag{md5(獲得的信號格式)}
hint1:參考:https://unicorn.360.com/hackcube/forum.php?mod=viewthread&tid=13&extra=page%3D1
hint2:試試波形分析吧!

選爲波形dB(W),用au看到的地址碼爲:

FFFFFFFF0001

#[SUCTF 2019]Game 一、在html中看到:ON2WG5DGPNUECSDBNBQV6RTBNMZV6RRRMFTX2===,base32,得 fake flag:suctf{hAHaha_Fak3_F1ag} 二、png拉到stegsolve,發現U2FsdGVkX1+zHjSBeYPtWQVSwXzcVFZLu6Qm0To/KeuHg8vKAxFrVQ==,base64解完是亂碼,TripleDES decode(fake flag as key) #[RCTF2019]draw 找了logo編譯器,着實玩不來 https://www.calormen.com/jslogo/,害,在線運行一哈 <a href="https://sm.ms/image/27lXkh6yaU1YcxD" target="_blank"><img src="https://i.loli.net/2020/02/25/27lXkh6yaU1YcxD.png" width="60%" height="60%"></a> #[DDCTF2018]第四擴展FS

題目:D公司正在調查一塊兒內部數據泄露事件,鎖定嫌疑人小明,取證人員從小明手機中獲取了一張圖片引發了懷疑。這是一道送分題,提示已經在題目裏,平常違規審計中頻次有時候很是重要。

jpg圖片,在詳細信息裏發現備註,圖片藏有一個加密zip title給了hint:頻次,so,詞頻分析便可。(這題比賽的時候好像每一個人拿的文件不同,emm,運行出來的提交不上 #music m4a格式的音頻文件,播放不了,原來大量A1出現,mp4文件被異或 <a href="https://sm.ms/image/9DOv38jzeVAGbfp" target="_blank"><img src="https://i.loli.net/2020/03/05/9DOv38jzeVAGbfp.png" width="80%" height="80%"></a> #[ACTF新生賽2020]outguess jpg屬性備註發現加密的社會主義核心價值觀

abc

題目的hint:outguess加密隱寫

outguess -k "abc" -r mmm.jpg 1.txt

#[ACTF新生賽2020]NTFS數據流 題目hint了NTFS流隱寫,也打開下zip,500個txt <a href="https://sm.ms/image/6VkpjDMEQvAgI95" target="_blank"><img src="https://i.loli.net/2020/03/05/6VkpjDMEQvAgI95.png" width="50%" height="50%"></a> 導出文件 #[ACTF新生賽2020]base64隱寫 base64隱寫 #[ACTF新生賽2020]明文攻擊 <a href="https://sm.ms/image/GuyPNzLT7AEjoQJ" target="_blank"><img src="https://i.loli.net/2020/03/05/GuyPNzLT7AEjoQJ.png" ></a>

<a href="https://sm.ms/image/6KtWgeUjG3k2fxD" target="_blank"><img src="https://i.loli.net/2020/03/05/6KtWgeUjG3k2fxD.png" width="60%" height="60%"></a> emmm,還沒停?幾秒後中止試試 #[ACTF新生賽2020]swp 文件->導出http對象,發現secret.zip,僞加密 swp放到linux是一個隱藏文件(ls -a,swp文件確實存在),linux下非正常退出vi編輯文本後會自動生成.swp文件 使用vim -r 文件名 恢復flag文件 <a href="https://sm.ms/image/YudWj8v7hDJl9wE" target="_blank"><img src="https://i.loli.net/2020/03/05/YudWj8v7hDJl9wE.png" width="60%" height="60%"></a> #[ACTF新生賽2020]劍龍 <font color="#009fcc" size="3px">pwd.txt </font> aaencode解密

welcom3!;

<font color="#009fcc" size="3px">hh.jpg </font> 在屬性->主題發現一個密鑰 <a href="https://sm.ms/image/JZNiGzTLhMw6DXt" target="_blank"><img src="https://i.loli.net/2020/03/09/JZNiGzTLhMw6DXt.png" width="40%" height="40%"></a>

@#$%^&%%$)

<font color="#009fcc" size="3px">O_O </font> <a href="https://sm.ms/image/VAmulgbnTWkIhRw" target="_blank"><img src="https://i.loli.net/2020/03/06/VAmulgbnTWkIhRw.png" width="90%" height="50%"></a> 再看題目:劍龍(Stegosaurus),stegosaurus隱寫

python stegosaurus.py -x O_O.pyc

補充:hh.jpg是steghide隱寫,(key爲以前的aaencode解密)

steghide extract -sf hh.jpg

獲得:

U2FsdGVkX1/7KeHVl5984OsGUVSanPfPednHpK9lKvp0kdrxO4Tj/Q==

des解密,獲得:

think about stegosaurus

#[*CTF2019]otaku 題目描述:

One day,you and your otaku friend went to the comic expo together and he had a car accident right beside you.Before he died,he gave you a USB hard disk which contained this zip.Please find out his last wish.
提示:The txt is GBK encoding.

zip僞加密、word隱寫、明文攻擊 <a href="https://sm.ms/image/HyQze7VPlBgRWtD" target="_blank"><img src="https://i.loli.net/2020/03/06/HyQze7VPlBgRWtD.png" width="60%" height="60%"></a> png圖片,用stegsolve工具或zsteg均可

zsteg flag.png

#[GWCTF2019]huyao 盲水印

python decode.py --original huyao.png --image stillhuyao.png --result fl.png

#[INSHack2018]Self Congratulation <a href="https://sm.ms/image/V286yEeuclfDpGM" target="_blank"><img src="https://i.loli.net/2020/03/12/V286yEeuclfDpGM.png" width="40%" heigth="40%"></a> 在字母I左上角有黑白相間塊,黑爲1,白爲0 獲得:

00110001001
10010001100
11001101000
01101010011
01100011011
100111000

bin轉hex,再轉ascii。 #[BSidesSF2020]mpfrag <a href="https://sm.ms/image/14dGDtlvRnO3SZs" target="_blank"><img src="https://i.loli.net/2020/03/10/14dGDtlvRnO3SZs.png" width="40%" height="40%"></a> 一、根據mpeg文件頭:000001BA,提取出bin文件中的mpeg <a href="https://sm.ms/image/mzU39GY7SAvNtgs" target="_blank"><img src="https://i.loli.net/2020/03/10/mzU39GY7SAvNtgs.png" width="70%" height="70%"></a>

SF-G0lden-Gl0w-1849

二、利用file disk.bin查看文件類型 <a href="https://sm.ms/image/4MdxmhLb1oEKupP" target="_blank"><img src="https://i.loli.net/2020/03/10/4MdxmhLb1oEKupP.png" ></a> disk.bin是一個ext2的文件系統 掛載disk.bin文件系統

mount disk.bin /mnt/

<a href="https://sm.ms/image/yTclYIkXB4h6e1o" target="_blank"><img src="https://i.loli.net/2020/03/10/yTclYIkXB4h6e1o.png" ></a> 報錯以下:

wrong fs type, bad option, bad superblock on /dev/loop0, missing codepage or helper program, or other error.
錯誤的fs類型,錯誤的選項,/ dev / loop0上的超級塊錯誤,缺乏代碼頁或幫助程序,或其餘錯誤。

就是文件系統中的超級塊被損壞, 提取文件系統中的8193塊的備份超級塊(超級塊佔用1K的空間)

dd if=disk.bin of=sb.bin bs=1024 skip=8193 count=1
  • if=infile
  • of=outfile
  • bs=bytes:同時設置讀入/輸出的塊大小爲bytes個字節
  • skip= blocks :從輸入文件開頭跳過blocks個塊後再開始複製
  • count:只拷貝輸入的blocks塊。)

將備份超級塊放入損壞的超級塊:

dd if=sb.bin of=disk.bin bs=1024 conv=notrunc seek=1
  • conv=notrunc:不截短輸出文件
  • seek=blocks:從輸出文件開頭跳過blocks個塊後再開始複製。

利用binwalk命令分離disk.bin。

#、[XMAN2018排位賽]AutoKey(AutokeyCipher) 一、

MPLRVFFCZEYOUJFJKYBXGZVDGQAURKXZOLKOLVTUFBLRNJESQITWAHXNSIJXPNMPLSHCJBTYHZEALOGVIAAISSPLFHLFSWFEHJNCRWHTINSMAMBVEXPZIZ

(這個在py3能夠) 二、找來網上的腳本運行: http://www.practicalcryptography.com/cryptanalysis/text-characterisation/quadgrams/ http://www.practicalcryptography.com/cryptanalysis/stochastic-searching/cryptanalysis-autokey-cipher/

參考連接:https://ctf-wiki.github.io/ctf-wiki/crypto/classical/polyalphabetic-zh/#_13 #[XMAN2018排位賽]通行證 題目描述:

xman最強王者開始了,拿到通行證,開始你的王者之路。
XMan通行證flag格式:xman{.*}
hint:這是個簽到題;
hint:base64解碼
進行柵欄密碼加密
使用凱撒密碼進行解密

一、base64解碼,獲得:

kanbbrgghjl{zb____}vtlaln

二、柵欄密碼加密(http://www.atoolbox.net/Tool.php?Id=777)

kzna{blnl_abj_lbh_trg_vg}

三、凱撒解密。

#[XMAN2018排位賽]file 一、掛載img鏡像文件 <a href="https://sm.ms/image/32AoxtdHpkz7Ler" target="_blank"><img src="https://i.loli.net/2020/03/22/32AoxtdHpkz7Ler.png" ></a> 二、打開mnt是幾張jpg和gif的貓圖,然而沒東西了。 三、這個是ext4文件系統,在linux下,使用extundelete命令恢復被刪除的目錄或文件:

extundelete file.img --restore-all

<a href="https://sm.ms/image/JkuUzcfAZeDY7PB" target="_blank"><img src="https://i.loli.net/2020/03/22/JkuUzcfAZeDY7PB.png" ></a>

<a href="https://sm.ms/image/o5FNpTLWrZzImCg" target="_blank"><img src="https://i.loli.net/2020/03/22/o5FNpTLWrZzImCg.png" ></a>

最後卸載掛載的文件

umount mnt

#[UTCTF2020]Zero 題目描述:

This fle seems to be too large given how much text it
contains, but I can find zero evidence of the flag. Maybe you'll have better luck than me?

一、 <a href="https://sm.ms/image/Aq5KBuwjro3Dt2N" target="_blank"><img src="https://i.loli.net/2020/04/06/Aq5KBuwjro3Dt2N.png" ></a> 一開始覺得是詞頻分析,看題目描述,文件大小的話,有1.9k。 看了wp才知道是零寬度字符隱寫,而後題目也有hint。 用在線工具https://330k.github.io/misc_tools/unicode_steganography.html 參考wp: https://www.tdpain.net/progpilot/nc2020/zero/ https://razvioverflow.github.io/ctfwriteups/UTCTF2020/

相關文章
相關標籤/搜索