BUUCTF刷题记录

文章描述了三个信息安全相关的挑战:1)通过LSB隐写技术从PNG图片中提取FLAG;2)使用D盾检测并打开ASP或PHP的webshell后门;3)解析vmdk虚拟机磁盘文件,用7z解压并解密获取FLAG。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Misc

1FLAG

2后门查杀

3面具下的flag

---------------------------------------------------------------------------------------------------------------------------------

1FLAG

打开附件,拿到图片,是PNG格式。

 然后立马就想到了LSB隐写,放进stegsolve里面看看

 将红绿蓝通道设置为0,看到PK,是pkware,说明这是一个压缩包,然后直接把它保存为可执行的二进制文件,最好不要复制文本到空白的十六进制文件再保存,那样有格式问题,很麻烦。然后打开压缩包里面的文件

打开文件,找到flag

hctf{dd0gf4c3tok3yb0ard4g41n~~~} 

---------------------------------------------------------------------------------------------------------------------------------

2后门查杀

这道题目真的不会,直接啃wp

查了一下,webshell是一种恶意脚本,使用asp或则php代码写成的后门,可以夺取服务器权限,然后题目就是让你在附件中找到后门,为此需要使用D盾,它可以把后门查出来。

然后使用自定义扫描

 

  发现后门,按照路径用记事本打开后门,就可以找到密码

-------------------------------------------------------------------------------------------------------------------------------- 

 3面具下的FLAG

 拿到附件,得到一张这样的图片

 

然后将其放入binwalk分析,发现压缩包,提取

binwalk -e mianju.jpg

然后发现压缩包里面有个vmdk文件,是虚拟机的磁盘文件;然后在这里卡了,呜呜呜只能看wp了

然后发现可以用7z来解压,但是这里注意避个坑,就是这里用windows上的7z软件也是可以解压的,但是用这个解压会少一些东西,所以用kali的7z指令解压更好

7z x flag.vmdk -o./

x表示解压,-o表示文件路径,这里是解压当前路径下的7z

然后打开得到 key的两个部分,其中一个是brainfuck,另一个是Ook,丢进网站里面解密,拼起来就是flag了

 

 解密brainfuck和Ook的网站放在这里

flag{N7F5_AD5_i5_funny!}

 

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值