题目网址:http://123.206.31.85/challenges
先大体梳理一下图片隐写的一般思路:
1.查看图片属性中的详细信息,2.用notepad打开查看内容,3.binwalk检查图片里是否存在其他文件,4.使用winhex观察或提取信息,5.stegsolve观察图片
分析流量包的一般思路:
1.追踪数据流,2.直接导出文件
1.这是一张单纯的图片??
30
http://120.24.86.145:8002/misc/1.jpg
FLAG在哪里??
打开网址,保存图片。用notepad打开发现底部的一串字符
key{you are right}
在线unicode解码 http://tool.chinaz.com/Tools/Unicode.aspx
得key{you are right}
2.
隐写2
40
下载rar文件,打开得到一张图片。
尝试各种方法后无果。
最后从图片格式入手,更改其高度得到flag
http://blog.youkuaiyun.com/bisword/article/details/2777121
将A4改为F4
BUGKU{a1e5aSA}
3.
telnet
50
http://120.24.86.145:8002/misc/telnet/1.zip
key格式flag{xxxxxxxxxxxxxxxxxxxxxxxxxxx}
下载文件,打开得到一个流量包,拖进wireshark里面分析。
题目提示telnet,直接右键追踪第一个telnet协议数据包的tcp流得到
flag{d316759c281bf925d600be698a4973d5}
4.
又一张图片,还单纯吗??
60
http://120.24.86.145:8002/misc/2.jpg
好像和上一个有点不一样
得到
falg{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}
5.
多种方法解决
60
在做题过程中你会得到一个二维码图片
http://120.24.86.145:8002/misc/3.zip
http://imgbase64.duoshitong.com/
得到二维码
在线扫码 http://jiema.wwei.cn/
得KEY{dca57f966e4e4e31fd5b15417da63269}
6.
猜?
60
http://120.24.86.145:8002/misc/cai/QQ20170221-132626.png
flag格式key{某人名字全拼}
下载图片,根据提示,直接百度识图。图中大美女为刘亦菲。
key{liuyifei}
7.
宽带信息泄露
60
flag格式:
flag{宽带用户名}
使用routerpassview打开该文件,搜索关键字username得到
flag{053700357621}
8.
linux ??????
80
http://120.24.86.145:8002/misc/1.tar.gz
linux基础问题哟
得到key{feb81d3834e2423c9903f4755464060b}
9.
中国菜刀,不再web里?
80
国产神器
http://120.24.86.145:8002/misc/caidao.zip
下载文件,得到一个流量包,拖进wireshark里面分析,
根据提示是菜刀链接,筛选http协议。
在第三个握手包里发现了包含加密的flag
右键显示分组字节,去掉X@Y后压缩解密
得到
10.
这么多数据包
80
这么多数据包找找吧,先找到getshell的流
用wireshark打开pcapng文件
根据提示,首先找到从104开始,为端口扫描。
继续往下,找到攻击机通过3389端口远程连接目标机,以及smb协议的包
(被用于Web连接和客户端与服务器之间的信息沟通)
从5542开始已经getshell,追踪流后得到字符串。
base64解密得
CCTF{do_you_like_sniffer}
感想:win10自带的照片查看器,视频播放器真心不好使,导致走了很多弯路,浪费了很多时间。还有360解压缩。。