bugku writeup(misc_1)

本文详细介绍了在Bugku平台进行CTF挑战时遇到的多个题目,涉及隐写术、流量包分析、图片解码、二维码识别和系统信息泄露等技术。通过解码Unicode字符、修改图片参数、Wireshark分析流量包、百度识图及使用特定工具,成功获取到各个关卡的FLAG。

题目网址:http://123.206.31.85/challenges

先大体梳理一下图片隐写的一般思路:

1.查看图片属性中的详细信息,2.用notepad打开查看内容,3.binwalk检查图片里是否存在其他文件,4.使用winhex观察或提取信息,5.stegsolve观察图片

分析流量包的一般思路:

1.追踪数据流,2.直接导出文件


1.这是一张单纯的图片??

30

http://120.24.86.145:8002/misc/1.jpg

FLAG在哪里??


打开网址,保存图片。用notepad打开发现底部的一串字符

key{you are right}

在线unicode解码 http://tool.chinaz.com/Tools/Unicode.aspx

得key{you are right}


2.

隐写2

40

下载rar文件,打开得到一张图片。

尝试各种方法后无果。

最后从图片格式入手,更改其高度得到flag

http://blog.youkuaiyun.com/bisword/article/details/2777121

将A4改为F4

BUGKU{a1e5aSA}


3.

telnet

50

http://120.24.86.145:8002/misc/telnet/1.zip

key格式flag{xxxxxxxxxxxxxxxxxxxxxxxxxxx}


下载文件,打开得到一个流量包,拖进wireshark里面分析。

题目提示telnet,直接右键追踪第一个telnet协议数据包的tcp流得到



flag{d316759c281bf925d600be698a4973d5}


4.

又一张图片,还单纯吗??

60

http://120.24.86.145:8002/misc/2.jpg

好像和上一个有点不一样


下载图片,binwalk分析后发现里面藏了jpg文件,首地址为0x26C48。用winhex将图片进行手工分离,



得到

falg{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}


5.

多种方法解决

60

在做题过程中你会得到一个二维码图片

http://120.24.86.145:8002/misc/3.zip


下载文件,得到一个exe的文件。用notepad打开得到一串base64的编码,使用在线base64编码转图片

http://imgbase64.duoshitong.com/

得到二维码

在线扫码 http://jiema.wwei.cn/

得KEY{dca57f966e4e4e31fd5b15417da63269}


6.

猜?

60

http://120.24.86.145:8002/misc/cai/QQ20170221-132626.png

flag格式key{某人名字全拼}


下载图片,根据提示,直接百度识图。图中大美女为刘亦菲。

key{liuyifei}


7.

宽带信息泄露

60

flag格式:
flag{宽带用户名}


下载文件,得到一个conf.bin文件。

使用routerpassview打开该文件,搜索关键字username得到

flag{053700357621}


8.

linux ??????

80

http://120.24.86.145:8002/misc/1.tar.gz

linux基础问题哟


下载文件,解压后得到一个flag文件,直接用notepad打开,搜索关键字key

得到key{feb81d3834e2423c9903f4755464060b}



9.

中国菜刀,不再web里?

80

国产神器
http://120.24.86.145:8002/misc/caidao.zip


下载文件,得到一个流量包,拖进wireshark里面分析,

根据提示是菜刀链接,筛选http协议。

在第三个握手包里发现了包含加密的flag


右键显示分组字节,去掉X@Y后压缩解密

得到


10.

这么多数据包

80

这么多数据包找找吧,先找到getshell的流


用wireshark打开pcapng文件

根据提示,首先找到从104开始,为端口扫描。

继续往下,找到攻击机通过3389端口远程连接目标机,以及smb协议的包


(被用于Web连接和客户端与服务器之间的信息沟通)


从5542开始已经getshell,追踪流后得到字符串。


base64解密得

CCTF{do_you_like_sniffer}



感想:win10自带的照片查看器,视频播放器真心不好使,导致走了很多弯路,浪费了很多时间。还有360解压缩。。

剩下的过会儿再写。。困了。。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值