MOCTF ---- MISC -----WriteUp

本文分享了在CTF竞赛中解决网络安全挑战的实用技巧,包括利用StegSolve、Wireshark等工具分析图片、流量和压缩包,解读隐藏信息,以及运用Python和AES解码破解密码。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.我可是黑客

打开题目是一张图片,将他保存到本地,即:

一般第一题都是是道签到题,所以使用文档打开这张图片,小编用的是nodepad++,在文档的最后面,即:

 

2.假装安全

同上题,先将图片保存到本地,再用nodepad++打开,即:

可以看到,在文档的最后面有flag.txt,这说明,这个图片不是一张简单的图片,他里面包含了文件,需要分离出来。

这里我使用的是kali 里的binwalk工具进行分离

在图片所在目录下,命令框执行语句:

binwalk -e carefully.jpg  //分离出carefully.jpg里的文件

ls

cd _carefully.jpg.extracted/    //进入分离出来的文件

ls

cat flag.txt           //查看flag

 

 

3.扫扫出奇迹

同上题,先将图片保存到本地。可以看到,这是一张二维码,首先的反应一般都是先扫一扫

 

但是,不论你是正着扫,倒着扫,还是各种姿势扫,我先你会怀疑你的手机是不是wa掉了。。。

这时候,或许就不是你的问题了,该是二维码的问题了,从二维码可以很明显的看出 “黑白分明” ,

那会不会他是反着来的,上工具。StegSolve

 

 

这回,在扫一扫,flag就出来了。。。。。

 

4.光阴似箭

同上题,先将图片保存到本地。打开图片,可以看到,有flag闪过。。。。

直接上工具,StegSolve,在Analyse的 Frame Brower 里,即:

 

 

5.杰斯的魔法

打开题目,这道题看来并不是一道图片题,并且页面给出了一串代码,瞅着像是JS代码。。。

额。。那就尝试在console里运行,即:

 

 

6.流量分析

下载好题目给的文件,是一个以.pcapng结尾的文件,用wireshark打开,可以看到是一道流量分析题。。。

 

 

可以看到,有几种类型的协议,但是一眼望去,我想telnet这个协议,或许更具有吸引力,过滤一下协议,并且打开他的数据包,即:

 

可以很清楚看到有Date这个参数,并且有值,在随意打开telnet的包几个看看,亦是如此,而且之都不一样,那么连续几个的呢?额。。小编想这里就不需要演示怎么一个个拼接成flag了吧,可以友情提示,他的flag在最后面的几个包内,别问我怎么知道的,因为小编就是一个个点出来的。。。。

 

7.女神的告白

hint:李华的女神美美(meimei)给李华发了一个压缩包,却只告诉了李华压缩包密码是以她的名字开头,你能帮李华获得真爱吗? 

提示的重点我想是,压缩包的解压密码开头几个是meimei

解压压缩包,即:

这是需要密码的,小编我是先使用一个字典生成器,先生成适应的密码字典,再用另一个工具爆破密码,话不多说,上图:

 

爆破的出来的密码,即:meimei5435

输入密码,解压文件得:

 

 

8.捉迷藏

下载,并解压题目给的压缩包,可以看到:

打开flag.txt,里面有一串字符串,但是小编没解码出来,所以目标转为图片,先把图片foremat一下,并打开,即:

这个小编看得懂,一串ascii值,用python跑一下,即:

f = open('C:\\Users\DELL\\Desktop\\zhuomicang\\outfile\\zip\\flag.txt').read().split(' ')
a = []
n = 0
for l in f:
	print l
	a.append(int(l))
	n+=1
for i in range(n):
	print chr(a[i]),


 

 

9.是兄弟就来干我

下载,并解压题目给的压缩包,可以看到:

flag.zip打开里面的文件需要密码,则,先对图片分析一波,使用StegSolve里的Analyse里的Data Extract:

保存图片,并修改一下图片的值,删除头部多余的东西,打开图片,即:

红色得地方,有提示  zhazhahui,我想这应该是密码吧,解密得:

栅栏密码解密得:

凯撒密码解密得:

 

10.百变flag

打开链接,发现只有一个小正方框,但是也不妨碍他是照片的事实,在离小方框远一点的黑色地方,点击保存图片。

此处使用的是kali完成的操作的。在window上有一些伪加密得文件打不开,在linux却可以直接解压。。。

先在图片所在得目录下执行以下语句:

binwalk  -e f1ag.png

然后 :

打开flag..exe文件查看:

如果你细心一点,你会发现他里面的东西倒过来了。所以,我们需要把她正回来,python代码如下:

运行后,是一张图片,打开,得:

 

 

11.蒙娜丽萨的微笑

下载图片,使用StegSolve对图片进行分析,发现无果,在对图片修改大小,即:

c2ltbGVpc2ludGVyaW5n

base64解下得到:simleisintering

解出来一串字符,但不知道有啥用,那么再对图片分析一波

 

打开zip文件,输入刚才得到的密码,即:

 

 

12.李华的双十一

下载,并打开压缩包,会发现里面得两个文件都需要密码解密,意味着没有任何线索来获取密码

那么就只能粗暴一点,直接爆破出他的密码,即:

解密money.zip,并打开里面得文件,在文件的最底部,即:

摩斯密码解密得:

解压包里面还有一个mp3的文件,又得到密码,那么使用工具MP3Stego,运行以下命令,即:

打开singledog.txt,得一串base64的密文,解密得:

 

13.李华的疑惑

下载,并打开压缩包,可以看到一个password.txt,以及一个flag.zip(需密码)

打开password.txt是一串字符串,使用python读取,每一行有三个字符,一共有22500行

说实话,小编一开始还是不知道的,去网上搜索才造,原来这是RGB的图像

所以,我们需要还原它,即:

from PIL import Image
x = 150
y = 150
im = Image.new("RGB",(x,y))
f = open('C:\\Users\\DELL\\Desktop\\yihuo\\password.txt')
for i in range(0,x):
	for j in range(0,j):
		l = f.readline()
		rgb = l.split(',')
		im.putpixel((i,j),(int(rgb[0]),int(rgb[1]),int(rgb[2])))
im.show()

得到的图像是这样的:

img

通过得到的key,去解压flag.zip,可得一串字符:

U2FsdGVkX18R9EylBVacP/j0XpCISh9nZth6TFwoh5GUv0edeVp3ZV9gXVqd/rlH66OIZgSHn2Mock4hcdqFEg==

进行AES解码(https://www.sojson.com/encrypt_aes.html),得:

moctf{D0_You_1ik3_tO_pAinH_wi4h_pi8e1}

 

 

 

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值