admin管理员组

文章数量:1603255

文章目录

  • 想蹭网先解开密码
  • 猫片(安恒)
  • 神秘的文件
  • 图穷匕见
  • convert
  • 好多数值
  • 怀疑人生
  • 不简单的压缩包
  • 一枝独秀

想蹭网先解开密码

通过一道题就去了解了一下这个东西

参考链接

我们知道的wifi万能钥匙原理简单来说就是记录的握手流量包
用户装了wifi万能钥匙一般会默认分享自己连的wifi密码,当你看到手机wifi万能钥匙里有可破解的wifi的时候,
那都是被别人分享过的,“破解”其实就是用别人分享的密码连上了。

一般wifi破解原理
破解wifi,首先需要利用一些wifi破解软件,如aircrack-ng进行抓包,我们抓到的包叫做握手包,
握手包里面包含了加密后的wifi认证信息(包含密码),根据不同的加密方式,破解方式与难度也有所不同。

一般wifi加密方式分为两种wep与wpa/wpa2
wep加密方式比较简单,如aircrack-ng可直接读取到密码,这种加密方式已经逐渐淘汰,
而且如今常见的路由器加密已经基本上都是wpa/wpa2加密

wpa/wpa2破解局限性:
由于这种加密是需要基于字典爆破的,所以破解难度是与密码复杂程度成正比的,可见一个复杂的密码是多么重要。

这就是一段握手包,下面就生成一个字典就可以去跑密码了



猫片(安恒)

有提示就简单多了
hint:LSB BGR NTFS

用stegsolve LSB BGR 看一眼发现新的图片

保存下来,是半张二维码
用LINUX打开报 CRC的错误,所以猜测是高被改了,所以改回来 280*280

二维码是去下一个文件 flag.rar,打开却说没有flag

根据提示说的 NTFS,就去找了一下相关的隐写, NTFS流隐写

注意一下这里的 flag.pyc 需要是WinRAR解压出来的才扫的到,7z的扫不到,很烦

导出来,py反编译一下 uncompyle6 flag.pyc > flag.py
简单还原一下,下面那段是解密的过程

神秘的文件

打开压缩包很明显的就是要用明文爆破了,flag.zip 中也有logo.png

解压出一个docx文件

把docx后缀改成zip,解压看看,我们知道docx 其实就是一个压缩包

图穷匕见

WinHex直接打开在文件尾发现大量多余数据

仔细看发现好像有些规律,28....290a
如果换成ASCII就是( ),所以直接整个复制下来转换

猜测是二维码了直接梭

from PIL import Image

f = open('bp.txt', 'r').readlines()

res = Image.new('RGB', (280, 280), (255, 255, 255))
for line in f:
    x = int(line.split(',')[0][1:])
    y = int(line.split(',')[1][:-2])
    res.putpixel((x,y),(0,0,0))
res.show()

convert

打开文件全是0和1
摸不到头脑,先全部转成16进制,再转成ASCII看看

看见了 Rar,啊这,保存下来解压拿到一个图片

在属性中发现一串base64,解码就是flag

好多数值


很明显的坐标像素点

from PIL import Image

f = open('1.txt','r').readlines()

w = 503
h = 61366 // w
img = Image.new('RGB', (w, h))

for i in range(61366):
    l = f[i][:-1].split(',')
    r = int(l[0])
    g = int(l[1])
    b = int(l[2])
    y = i % h
    x = i // h
    img.putpixel((x, y), (r, g, b))
img.show()

怀疑人生


首先第一个先看了下是不是伪加密,不是就尝试去爆破,密码password
拿到一串 base64 ,解码拿到第一部分flag flag{hacker

再看第二个文件,文件结尾发现压缩包,提取出来

解压是一段OoK!,有一段flag 3oD54e

再看第三个文件,是二维码重叠很多很多,直接扫试试,可以拿到flag 12580}

组合以后就是这个 flag{hacker3oD54e12580}

高兴的去交flag,一直交不上,真的是怀疑人生,中间那一串是base58,解码是 misc

最后 flag{hackermisc12580}

不简单的压缩包

一个压缩包,分别用7z和WinRAR打开发现里面文件不同

所以直接formost将他们分离出来

爆破tingshuo.txt ,密码是 0 ,パスワードは50桁だそうです

50 位密码,什么鬼,字典都够的跑,猜测应该不会太复杂,可能是连续的或者重复的字符
最终密码 aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa ,50个a

拿到一个 .swf 后缀的文件,这个文件是一个flash文件,但是现在都不支持flash了,所以浏览器打不开,不知道是个啥

网上找到一个swf 反编译软件 jpexs free flash decompiler, 打开就是这样的,真是个游戏

来到第 171 个脚本,转成ASCII就是flag

一枝独秀

文件打开很大很大,一看就不是图片,所以继续拆开,有 123 个压缩包

注意到只有第 81 个和其他的大小不一样,估计这就是flag,直接爆破,还好密码不是很复杂


就这么个玩意

Stegsolve 看一眼,发现在 red ,blue ,green 的 plane 0 处均出现方格图案

不知道这是什么隐写,看佬们说这是 JPHS隐写的特征,又长知识了
那就用JPHS for Windows 提取出来,密码是 flowers

提取出来是个压缩包,解压是佛曰


然后又是懵逼时刻,H-hDs10OZL3lhIZZbeRSbbbVRZNm32W2X33mGm3Txt999RdV9hx0
天知道这玩意是个啥,前面提示说是四道栅栏

看到hint 我就放心了,后面的base64 就是flag flag{CoolyouGotItNowYouKnowTheFlag}

本文标签: bugkuMisc