BugKu-CTF论坛writeup(杂项)
Kingyo12
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
【BugKu-CTF论坛writeup(杂项)】图穷匕见
图穷匕见。看这个名字就知道,图片后面肯定还有东西,所以我们用HxD打开图片,找到JPG图片的结尾发现结尾后面有一大串很有规律的十六进制数据。复制到notepad++里打开(注意不是复制十六进制数据啊),使用自带的Converter插件进行格式转换,会得到一大串坐标数据==================================================================...原创 2018-03-06 23:15:02 · 2883 阅读 · 0 评论 -
【BugKu-CTF论坛writeup(杂项)】隐写2
点开链接一个大写的表情包,真的是,很,恶魔咩咩咩…果然扔进binwalk里是个很好的选择,接下来再foremost一下——这……讲故事呢啊?密码是3个数字,根据提示可以知道Charlemagne是国王King,Athena是女王Queen,Lancelot是骑士J,猜想密码应该是和K、Q、J这三个字母有关的。(其实这一步可以直接爆破毕竟只有三位数,但是我估计是闲的无聊所以我决定继续猜!!!)单纯给...原创 2018-03-05 17:06:28 · 1249 阅读 · 0 评论 -
【BugKu-CTF论坛writeup(杂项)】多种方法解决
好的我知道了可能等下会有二维码嗯嗯没错。解压得到一个exe文件,但是打不开notepad++打开可以发现这是一段base64而且可以转换成图片在线转换可以得到二维码如下在线扫描解码得KEY{dca57f966e4e4e31fd5b15417da63269}...原创 2018-03-05 17:21:03 · 1039 阅读 · 0 评论 -
【BugKu-CTF论坛writeup(杂项)】linux
题目提示是linux的基础问题,下载下来的也是一个.tar.gz的压缩包,放到linux下面进行解压。[ 补充一下:压缩tar –cvf jpg.tar *.jpg 将目录里所有jpg文件打包成tar.jpgtar –czf jpg.tar.gz *.jpg 将目录里所有jpg文件打包成jpg.tar后,并且将其用gzip压缩,生成一个gzip压缩过的包,命名为jpg.tar.gz...原创 2018-03-05 17:32:06 · 272 阅读 · 0 评论 -
【BugKu-CTF论坛writeup(杂项)】就五层你能解开吗
在网盘里下载下来一个压缩包文件。然后开始根据提示来做。==========================================================================第一层:CRC32碰撞借助了网上大神的脚本,附github链接https://github.com/theonlypwner/crc32碰撞结果如下从里面选取有意义的字符串连接起来。发现可以连成_C...原创 2018-03-18 21:43:53 · 4339 阅读 · 1 评论 -
【BugKu-CTF论坛writeup(杂项)】中国菜刀
hehe,提示是国产神器。.pcapng文件???不管,先binwalk一下。果然有猫腻,提取flag拿到了但是回头再看那个“国产神器”的提示,很茫然……原创 2018-03-05 17:41:26 · 1015 阅读 · 0 评论 -
【BugKu-CTF论坛writeup(杂项)】这么多数据包
下载下来是一个,里面有个pcap包。wireshark打开可以发现真的有好多好多好多数据包。根据提示找getshell的流。(说实在的我对攻击主机这一块不是很了解,但是大体可以看出来数据包一开始是在扫描端口,后面的就不太清楚了)。以下是在朋友的指导下追踪到的TCP流(然而还是不是很懂,这里就不乱讲了以免误导了大家),找到之后可以发现在流里有一段BASE64编码。在线解码可以得到CCTF{do_yo...原创 2018-03-05 18:18:26 · 1404 阅读 · 1 评论 -
【BugKu-CTF论坛writeup(杂项)】隐写3
很可爱的一个大白,但是第一直觉就让人觉得这个图片不完整,所以决定改变一下图片的高度。然后就出来啦原创 2018-03-05 18:40:16 · 1501 阅读 · 0 评论 -
【BugKu-CTF论坛writeup(杂项)】做个游戏(08067CTF)——【提交错误】
下载下来是一个jar包,用Apktool Box打开,在里面的PlaneGameFrame.class文件里可以看到这么一段关键代码分析以上代码可以得知,其中period是表示坚持的秒数,根据题目提示可以知道,需要坚持60秒,所以根据period/10找到case 6,得到flag的BASE64码,解码得flag{DajiDali_JinwanChiji}。但是,提交错误,解码后的flag和解码之...原创 2018-03-05 21:08:45 · 1751 阅读 · 0 评论 -
【BugKu-CTF论坛writeup(杂项)】想蹭网先解开密码
提示WIFI密码为手机号。下载下来是一个cap包,用wireshark打开。WIFI连接认证的重点在WPA的四次握手包,也就是eapol协议的包,过滤一下——正好四个包,接下来就是破解密码了,因为已经给了11位手机号的前七位,使用crunch生成一个密码字典,然后进行破解因为实际上只有四位数的排列,所以很快就生成好了。使用命令 进行破解,得到密码了~所以flag就是flag{1391040768...原创 2018-03-05 20:28:39 · 6344 阅读 · 3 评论 -
【BugKu-CTF论坛writeup(杂项)】Linux2
题目给的是,Linux2……一开始没有注意题目,解压压缩包之后得到一个文件,直接用notepad++打开,习惯性搜索关键字key,好吧,找到了……==============================================================所以这个题,啥意思???...原创 2018-03-05 20:31:40 · 457 阅读 · 0 评论 -
【BugKu-CTF论坛writeup(杂项)】细心的大象
解压之后得到一个大象图片,很可爱。图片体积很大,吓了一跳,打开属性看一下,发现了一段编码BASE64解码一下,得到 MSDS456ASD123zz 一串字符。还是扔进binwalk里面看一下吧,里面有个压缩包,提取解压,emmm,有密码。估计就是刚刚的那一串字符,输进去,bingo,解压成功。得到一张图片,似曾相识…好吧,修改图片高度,得到flag...原创 2018-03-05 21:05:21 · 964 阅读 · 0 评论 -
【BugKu-CTF论坛writeup(杂项)】妹子的陌陌
呵呵呵,看到这个图片,突然想起来,这是上个学期刚开始接触CTF的时候,班里的大神应老师的要求讲解的一个图片隐写的题目,当时觉得好难哎这么复杂。但是今天自己做了一下,觉得,也就,嗯,还可以吧。========================================================================看到图片的第一反应,扔到kali里面binwalk一下里面有个压缩...原创 2018-03-18 12:02:54 · 1793 阅读 · 0 评论 -
【BugKu-CTF论坛writeup(杂项)】签到题
好吧,似乎是广告…扫描关注即得flag原创 2018-03-04 20:53:28 · 1179 阅读 · 0 评论 -
【BugKu-CTF论坛writeup(杂项)】convert
给了一大堆01代码,有点蒙。后来仔细想了一下,convert是转换的意思,估计就是进制和字符编码之间的转换了,所以我们来尝试一下。先把二进制转换成十六进制看看看到是个rar文件,里面有个jpg文件。保存一下,解压,得到一张图片图片用HxD打开看一下,在中间位置找到一大串很有嫌疑的字符串,看起来像BASE64好吧,进行解码,得到flag{01a25ea3fd6349c6e635a1d0196e75f...原创 2018-03-07 13:57:05 · 619 阅读 · 0 评论 -
【BugKu-CTF论坛writeup(杂项)】听首音乐
音乐有关的题目,那就需要使用Audacity来分析一下了。打开后会发现在第一行的中间有明显的区别。放大来看一下,是一些长短不一的粗横线这让我们联想到了摩斯电码,长为-短为. ,整个写出来是..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -...原创 2018-03-07 14:03:57 · 1647 阅读 · 0 评论 -
【BugKu-CTF论坛writeup(杂项)】好多数值
打开之后是一个很多RGB值的txt文件。但是文件似乎不完整……感觉缺失了很多东西……======================================================================这道题暂且不做了,记录一下解题思路。======================================================================...原创 2018-03-07 14:31:29 · 1328 阅读 · 0 评论 -
【BugKu-CTF论坛writeup(杂项)】俄罗斯套娃
zip压缩包,破解似乎需要密码,先考虑是不是伪加密。用HxD打开,将文件目录区(50 4B 01 02)的3个伪加密标志位09依次修改为00保存解压,得到三个文件接下来一个一个来看——key.txt=====================================================================很多01,而且有换行,很奇怪。观察了一会儿之后发现离远了看,会有...原创 2018-03-07 16:03:22 · 815 阅读 · 0 评论 -
【BugKu-CTF论坛writeup(杂项)】很普通的数独(ISCCCTF)
emmm……25张图片,每一张都是一个9*9的数独但是这样一看,发现1、5、21这三张图片有点蹊跷,再仔细观察一下,发现了这居然是二维码……不过1、5、21的顺序错了,需要调换一下。好吧,问题来了,怎么转换成二维码???=================================================================呵呵呵呵呵呵秉持着人多力量大的原则,我动员了我的家...原创 2018-03-07 16:23:39 · 7098 阅读 · 4 评论 -
【BugKu-CTF论坛writeup(杂项)】好多压缩包
excuse me???68个压缩包而且每个里面都有一个名为data的txt文件。那么我们需要写脚本解压。(根据CRC碰撞原理)(代码是借鉴自网上大神的,我一个python小白没写出来…)#coding:utf-8import zipfileimport stringimport binasciidef CrackCrc(crc): for i in dic: f...原创 2018-03-15 22:19:33 · 2723 阅读 · 2 评论 -
【BugKu-CTF论坛writeup(杂项)】这是一张单纯的图片
OK,点击链接进去,emmmm,一片漆黑,顶端是网址右键保存图片到本地,winhex看一下先最下面有这么一段很可疑的东西,UTF-8编码,解码得key{you are right}原创 2018-03-04 20:57:29 · 5188 阅读 · 0 评论 -
【BugKu-CTF论坛writeup(杂项)】隐写
下载解压图片,嗯,第一反应binwalk很干净的图片,没有图中图。关于PNG图片需要了解的头文件的相关格式:既然如此,那就试一试改变图片的宽或者高吧将改为保存一下,去看看图片- (固定)八个字节89 50 4E 47 0D 0A 1A 0A为png的文件头- (固定)四个字节00 00 00 0D(即为十进制的13)代表数据块的长度为13- (固定)四个字节49 48 44 52(即为ASCII码...原创 2018-03-04 21:33:23 · 1323 阅读 · 0 评论 -
【BugKu-CTF论坛writeup(杂项)】telnet
telnet是基于TCP的明文传输协议,所以直接用wireshark打开文件,追踪TCP数据流原创 2018-03-04 21:43:31 · 421 阅读 · 0 评论 -
【BugKu-CTF论坛writeup(杂项)】眼见非实
下载下来是一个名为zip的文件,改后缀为zip进行解压,得到一个word文档,但是打开是乱码。HxD打开这个word文档一看,文件头是好吧,zip文件,继续改后缀然后解压,得到很多文件夹和xml文件……发现里面有个名为document的文件,打开flag就在这里,找找就能找到了呵呵呵...原创 2018-03-04 21:58:22 · 3302 阅读 · 1 评论 -
【BugKu-CTF论坛writeup(杂项)】又一张图片,还单纯吗
扔进kali里面进行binwalk我的天呐,这么多文件,这个时候就该用嗯,分离出来了另外的一张图片(吐槽:这么长的一段flag而且没法复制粘贴真的让人很郁闷…)...原创 2018-03-04 22:05:49 · 6279 阅读 · 5 评论 -
【BugKu-CTF论坛writeup(杂项)】猜
看到这个题目的一瞬间,就在想是不是个大美女,点进去,果然…接下来是百度搜图出场时间——刘亦菲啊神仙姐姐~~~所以flag是key{liuyifei}原创 2018-03-04 22:12:16 · 325 阅读 · 0 评论 -
【BugKu-CTF论坛writeup(杂项)】宽带信息泄露
看起来好像是让我们找宽带用户名,这个时候就要用下面这个工具了(截图自百度百科)用routerpassview打开.bin文件,搜索username关键字尝试提交val的值,flag{053700357621},成功。...原创 2018-03-04 22:24:41 · 2950 阅读 · 0 评论 -
【BugKu-CTF论坛writeup(杂项)】爆照
下载下来的图片是一个萌萌哒的二次元妹子。先扔binwalk看一下要被吓死了……foremost提取得到了以下这一堆东西(出题人也是很无聊啊)把这8个没有后缀的文件逐个binwalk发现88、888、8888是被修改过的图片。用HxD看了一下,在8的最后发现了【flag】字符串——又可以清楚的看到88图片自带二维码,扫描得到 bilibili图888也被修改过,HxD没有看到异常,修改后缀然后打开...原创 2018-03-05 21:58:48 · 2586 阅读 · 2 评论
分享