BUUCTF刷题记录(2023.7.9-2023.7.10)

文章讲述了三场CTF比赛中的解密挑战,包括使用ARCHPR工具破解zip密码,通过mimikatz从lsass.dmp文件中提取Administrator密码,以及发现并解密PNG中的隐藏base64字符串来获得flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.[GUET-CTF2019]zips

2.[安洵杯2019]Attack

3[SUCTF2019]Game

---------------------------------------------------------split line-------------------------------------------------------------

1.zips

 

第一步,用ARCHPR爆破上锁的222.zip,数字4-6位,发现是6位数字密码,得到111.zip,然后111里面有两个文件,一个flag.zip和一个setup.sh。然后setup.sh是伪加密,我一开始没注意到,然后就把setup.sh单独成包,360压缩自动就解除了伪加密。打开setup.sh看看,如图。

.sh是Linux系统的脚本shell文件,问问GPT这个意思是创建一个flag.zip,密码为利用python创建出来的当前时间戳 。也就是说,这个shell文件告诉我们flag.zip的密码是创建flag.zip的时间戳,已知时间戳有10位和13位,然后结合zip的修改时间,猜测时间戳开头为155,那么用ARCHPR掩码爆破155???????.??爆破成果,得到密码。打开flag.zip,得到flag:flag{fkjabPqnLawhvuikfhgzyffj}

2.[安洵杯2019]Attack

 首先对流量包进行固件提取,发现一个上锁的zip,提示告诉我们密码和Administrator有关系。那么有可能Administrator这个用户的密码就是压缩包的密码。然后我们再回去流量包看看,再HTTP对象中可以导出文件lsass.dmp,如图

这个文件是电脑蓝屏的时候,电脑储存的故障的内存文件,里面包含用户名和密码,用mimikatz处理一下,得到administrator的密码 ,解锁原先分离出来的压缩包,得到flag:D0g3{3466b11de8894198af3636c5bd1efce2}

3.Game

附件中有一个图片和一个游戏文件index.html,那个游戏也打不明白,但是应该是胜利后拿到flag,然后翻游戏文件,然后能找到'FLAG'是base32,解密出来,嗯,是假的...然后看图片,是png可能是LSB隐写;调整颜色通道,发现base64状字符串,由其特征可知这个是des加密或者tripledes,密钥就是假的flag,解密后得到真flag:suctf{U_F0und_1t}

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值