admin管理员组

文章数量:1543914

CTF总结
ctf基本操作:https://blog.csdn/mafucan/article/details/106886421
zip: https://www.anquanke/post/id/86211

找软件推荐网址
1.https://www.52pojie/
2.没有的话百度一下 去找百度云
工具下载:

  1. stegSolve 隐写分析 需要配置Java环境 http://www.caesum

MISC 1 签到题目
步骤:扫码关注

MISC 2 这是一张单纯的图片
关键字: 信息隐藏
步骤:
1.右键,用记事本或者是用.notepad++打开拉到最下面,看到key{you are right}
2.复制下来HTML实体化转换 得出flag

MISC 3 隐写
关键字: winhex
知识点:

步骤:
1.安装winhex (setup安装在电脑上即可使用)https://www.52pojie/thread-999432-1-1.html
2.修改高度 A4->F4,使图片显示完整

MISC 4 telent
关键字: winhex winshark
步骤:
4.1 winhex直接打开
4.2 wireshark打开pacp文件 一切都是协议 telnet也不例外 通过telnet与服务器主机进行交互 telnet包可以通过追踪tcp流找到

MISC 5 眼见为实
关键字: word zip
知识点: word文档本质上是个压缩包
步骤:拿到后解压得到docx文档 打开显示内存被占满 无法打开 拖进010etidor瞅瞅是什么牛鬼蛇神 魔数PK开头 猜测是zip文件 将docx后缀改为zip后解压 之后得到一堆文件 全局搜索一些flag

MISC 6 啊哒
关键字: binwalk hex

步骤:
1.1
1.binwalk 查看,是文件包含,该文件包含一个jpg文件和一个zip文件。
2.foremost分离文件,分离出一个jpg和一个zip文件,
3.打开zip文件,有flag.txt文件,解压缩提示需要密码。
4.查看图片详细信息,相机型号为16进制,转字符后得到解压缩密码。
5.打开flag.txt,得到flag。

2.1解压,用hex打开,看到flag.txt,改后缀zip,发现需要解压密码,查看图片详情16进制转字符为密码,解压成功得到一个flag.txt文件

MISC 7 又一张图片,还单纯吗
关键字: binwalk foremost
步骤:
1.binwalk flle.jpg
2.foremost -T file.jpg

MISC 8 猜
步骤:
1.百度识图
2.是刘亦菲liuyifei

MISC 9 宽带信息泄露
关键字: RouterPassView
步骤:
1.使用工具查看 RouterPassView(win)
2.搜索username

MISC 10 隐写2
关键字: binwalk foremost fcrackzip winhex
步骤:
1.binwalk flle.jpg
2.foremost -T file.jpg
3.解压需要密码 根据提示推出和数字有关
fcrackzip 破解zip压缩包密码
fcrackzip -b -l 3-3 -c 1 flag.rar
4.输入密码解压后winhex查看,base64解码

MISC 11
关键字: base64编码转换为图片
知识点:
步骤:
1.winhex打开 发现 data:image/jpg;base64,
2.后缀改为txt,在线base64转图片,扫描二维码得到key

MISC 12 闪得好快
关键字: stegSolve
步骤:1.下载 stegSolve 需要配置Java环境 http://www.caesum/handbook/Stegsolve.jar
2.java -jar Stegsolve.jar 打开软件
3.打开gif,Analysis->Frame Browser,逐个扫描
组合得到答案 SYC{F1aSh_so_f4sT}

MISC 13 come_game
关键字: hex
步骤:
1.通关第一关
2.到第二关发现根本过不去 ,发现exe文件下有个save文件 ,用hex打开后将数字“2”改到“5”

3.重新打开 发现FLAG

SYC{6E23F259D98DF153}

MISC 14 白哥的鸽子
关键字: hex 栅栏密码
知识点:图片 FFD8开头,FFD9结尾
步骤:
1.末尾有嫌疑 fg2ivyo}l{2s3_o@aw__rcl@
2.https://www.qqxiuzi/bianma/zhalanmima.php

MISC 15 linux
关键字: linux cat grep
知识点:
1.cat(英文全拼:concatenate)命令用于连接文件并打印到标准输出设备上。
2.Grep 是 Global Regular Expression Print 的缩写,它搜索指定文件的内容,匹配指定的模式,默认情况下输出匹配内容所在的行。注意,grep 只支持匹配而不能替换匹配到的内容。
步骤:
1.解压缩linux.zip,解压缩1.tar.gz,test目录下有一个flag文件。
2.1cat flag,即可见flag。
2.1grep ‘key’ -a flag

MISC 16 富强民主
关键字: 在线编码
步骤:http://www.atoolbox/Tool.php?Id=850

MISC 17 cisco 为未解决
关键字: cisco
步骤:
1.文件2.txt内容为AES加密,通过解密可知要改1.txt后缀为pka(思科文件后缀)
2.用思科打开,进到交换机CLI的特权执行模式,密码为flag,用show running-config命令查看配置即可找到flag

MISC 18 隐写3
关键字: hex 修改高度
步骤:
1.大白不完整
2.winhex打开 修改高度

3.出现flag

MISC 19 做个游戏
关键字: jd-gui
步骤:
1.解压后发现是个jar,无法运行
2.使用jd-gui(需要下载) ,搜索,找到flag后base 64
3.base64解码 flag{DajiDali_JinwanChiji}

MISC 20 想蹭网先解开密码
关键字:
crunch https://blog.csdn/qq_42025840/article/details/81125584
aircrack-ng
知识点:wireshark查找,发现很多802.11协议,wifi认证的话重点是在WPA的四次握手,也就是eapol协议的包,使用规则过滤

步骤:环境Linux Kali
1.crunch

2.aircrack-ng

MISC 21 zip伪加密
关键字: zip伪加密
知识点:zip伪加密是在文件头的加密标志位做修改,进而再打开文件时识被别为加密压缩包
一个 ZIP 文件由三个部分组成:
压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志

步骤:
1.压缩文件结构
1.1 查看文件,压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志
1.2 红色框住的50 4B 是压缩源文件数据区的头文件标记,它对应的红色框柱的 09 00 并不影响加密属性。
绿色框住的50 4B 是压缩源文件目录区 ,它对应的绿色框柱的 09 00 影响加密属性,当数字为奇数是为加密,为偶数时不加密。

1.3 更改绿色框中的数字,保存后用压缩软件打开后,即可看到flag

flag{Adm1N-B2G-kU-SZIP}
参考链接:https://wwwblogs/0yst3r-2046/p/11890498.html

2 ZipCenOp.jar
2.1 下载flag.zip ZipCenOp.jar文件 放置在同一个文件夹
下载地址:https://pan.baidu/s/1GHcUYA36X9reZL7rcmWNfA 提取码:ugyn
2.2 java -jar ZipCenOp.jar r flag.zip ,运行后均能不需要输入密码就能打开文件
正常
我的
参考链接:https://www.pianshen/article/3780175978/

MISC 22 linux2
关键字: grep strings
知识点:grep的基本用法
https://blog.csdn/successdm/article/details/90145432?utm_medium=distribute.pc_relevant.none-task-blog-baidujs_title-2&spm=1001.2101.3001.4242
步骤:
1.1 实验环境 Kali
strings brave |grep ‘key’ -i
-i不区分大小写
1.2 实验环境 windows
nodepad++ 直接打开 搜索KEY

MISC 23 细心的大象
关键字: binwalk foremost
知识点:dd命令
https://wwwblogs/ginvip/p/6370836.html
步骤: windows+ kali
1.图片按照以往经验 binwalk查看
2.用dd命令 或 用foremost分解出来得到一个大象的图片及一个压缩包(有密码)

3.查看大象图片的详情,有个备注(经过base64加密的,先解码得到那个压缩包的密码)

4.解压之后得到一张图片,用winhex打开,修改宽和高的值一样,然后保存。再打开图片即可在图片上看到flag.

BUGKU{a1e5aSA}

MISC 24 爆照
关键字: binwalk foremost
知识点:
步骤:windows+kali
1.binwalk分析原文件 ,foremost分离,解压后发现多个文件
2.在win下不知道是什么文件 但是在linux下系统会自动辨别 所以我们复制到kali里面

3.binwalk逐个分析文件 发现前三个有修改的痕迹,88,888,8888
88

888

8888

MISC 25 猫片
关键字:LSB BGR ntfstreamsedtior StegSolve
知识点:
1.chr() 用一个范围在 range(256)内的(就是0~255)整数作参数,返回一个对应的字符。
2.ord() 函数是 chr() 函数(对于8位的ASCII字符串)或 unichr() 函数(对于Unicode对象)的配对函数,它以一个字符(长度为1的字符串)作为参数,返回对应的 ASCII 数值,或者 Unicode 数值,如果所给的 Unicode 字符超出了你的 Python 定义范围,则会引发一个 TypeError 的异常
3. uncompyle反编译pyc
pip install uncompyle
uncompyle6 文件名

步骤:windows+java+python

1.hint:LSB BGR 想到信息隐藏 ,使用StegSolve提取
Alpha为什么不勾,因为是透明度,如果改为0就变成全透明,图片就什么也看不见,RGB是全为0 ,让它避免有其他颜色亮度的干扰 ,如果RGB任意一个改为不为0,那么这张图片的代码就会出现错误,导致他不是一个图片文件。

当我们改好的时候 可以看见是一个png文件

2.打不开图片。winhex打开,选中后右键删除头fffe,保存,发现需要修改高度,发现是一个二维码,扫描是一个百度云链接


3.NTFS提示要用ntfstreamsedtior 一定要用winrar并且用ntsf 导出pyc文件
ntfstreamsedtior下载链接:https://bbs.kafan/thread-460084-1-1.html
winrar下载链接:https://www.52pojie/
4.pyc编译成py
4.1 uncompyle
4.2在线
https://tool.lu/pyc/

import base64

def encode():
    flag = '*************'
    ciphertext = []
    for i in range(len(flag)):
        s = chr(i ^ ord(flag[i]))
        if i % 2 == 0:
            s = ord(s) + 10
        else:
            s = ord(s) - 10
        ciphertext.append(str(s))
    
    return ciphertext[::-1]

ciphertext = [
    '96',
    '65',
    '93',
    '123',
    '91',
    '97',
    '22',
    '93',
    '70',
    '102',
    '94',
    '132',
    '46',
    '112',
    '64',
    '97',
    '88',
    '80'

本文标签: 更新中CTFbugkuMiscwriteup