bugku-misc练习(一)

想蹭网先解开密码

通过一道题就去了解了一下这个东西

参考链接

我们知道的wifi万能钥匙原理简单来说就是记录的握手流量包
用户装了wifi万能钥匙一般会默认分享自己连的wifi密码,当你看到手机wifi万能钥匙里有可破解的wifi的时候,
那都是被别人分享过的,“破解”其实就是用别人分享的密码连上了。

一般wifi破解原理
破解wifi,首先需要利用一些wifi破解软件,如aircrack-ng进行抓包,我们抓到的包叫做握手包,
握手包里面包含了加密后的wifi认证信息(包含密码),根据不同的加密方式,破解方式与难度也有所不同。

一般wifi加密方式分为两种wep与wpa/wpa2
wep加密方式比较简单,如aircrack-ng可直接读取到密码,这种加密方式已经逐渐淘汰,
而且如今常见的路由器加密已经基本上都是wpa/wpa2加密

wpa/wpa2破解局限性:
由于这种加密是需要基于字典爆破的,所以破解难度是与密码复杂程度成正比的,可见一个复杂的密码是多么重要。
在这里插入图片描述
这就是一段握手包,下面就生成一个字典就可以去跑密码了

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

猫片(安恒)

有提示就简单多了
hint:LSB BGR NTFS

用stegsolve LSB BGR 看一眼发现新的图片
在这里插入图片描述
保存下来,是半张二维码
用LINUX打开报 CRC的错误,所以猜测是高被改了,所以改回来 280*280
在这里插入图片描述
二维码是去下一个文件 flag.rar,打开却说没有flag
在这里插入图片描述
根据提示说的 NTFS,就去找了一下相关的隐写, NTFS流隐写
在这里插入图片描述
注意一下这里的 flag.pyc 需要是WinRAR解压出来的才扫的到,7z的扫不到,很烦

导出来,py反编译一下 uncompyle6 flag.pyc > flag.py
简单还原一下,下面那段是解密的过程
在这里插入图片描述

神秘的文件

打开压缩包很明显的就是要用明文爆破了,flag.zip 中也有logo.png
在这里插入图片描述
解压出一个docx文件
在这里插入图片描述
把docx后缀改成zip,解压看看,我们知道docx 其实就是一个压缩包
在这里插入图片描述

图穷匕见

WinHex直接打开在文件尾发现大量多余数据
在这里插入图片描述
仔细看发现好像有些规律,28....290a
如果换成ASCII就是( ),所以直接整个复制下来转换
在这里插入图片描述
猜测是二维码了直接梭

from PIL import Image

f = open('bp.txt', 'r').readlines()

res = Image.new('RGB', (280, 280), (255, 255, 255))
for line in f:
    x = int(line.split(',')[0][1:])
    y = int(line.split(',')[1][:-2])
    res.putpixel((x,y),(0,0,0))
res.show()

在这里插入图片描述

convert

打开文件全是0和1
摸不到头脑,先全部转成16进制,再转成ASCII看看
在这里插入图片描述
看见了 Rar,啊这,保存下来解压拿到一个图片
在这里插入图片描述
在属性中发现一串base64,解码就是flag

好多数值

在这里插入图片描述
很明显的坐标像素点

from PIL import Image

f = open('1.txt','r').readlines()

w = 503
h = 61366 // w
img = Image.new('RGB', (w, h))

for i in range(61366):
    l = f[i][:-1].split(',')
    r = int(l[0])
    g = int(l[1])
    b = int(l[2])
    y = i % h
    x = i // h
    img.putpixel((x, y), (r, g, b))
img.show()

在这里插入图片描述

怀疑人生

在这里插入图片描述
首先第一个先看了下是不是伪加密,不是就尝试去爆破,密码password
拿到一串 base64 ,解码拿到第一部分flag flag{hacker

再看第二个文件,文件结尾发现压缩包,提取出来
在这里插入图片描述
解压是一段OoK!,有一段flag 3oD54e

再看第三个文件,是二维码重叠很多很多,直接扫试试,可以拿到flag 12580}

组合以后就是这个 flag{hacker3oD54e12580}

高兴的去交flag,一直交不上,真的是怀疑人生,中间那一串是base58,解码是 misc

最后 flag{hackermisc12580}

不简单的压缩包

一个压缩包,分别用7z和WinRAR打开发现里面文件不同
在这里插入图片描述在这里插入图片描述
所以直接formost将他们分离出来
在这里插入图片描述
爆破tingshuo.txt ,密码是 0 ,パスワードは50桁だそうです
在这里插入图片描述
50 位密码,什么鬼,字典都够的跑,猜测应该不会太复杂,可能是连续的或者重复的字符
最终密码 aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa ,50个a

拿到一个 .swf 后缀的文件,这个文件是一个flash文件,但是现在都不支持flash了,所以浏览器打不开,不知道是个啥

网上找到一个swf 反编译软件 jpexs free flash decompiler, 打开就是这样的,真是个游戏
在这里插入图片描述
来到第 171 个脚本,转成ASCII就是flag
在这里插入图片描述
在这里插入图片描述

一枝独秀

文件打开很大很大,一看就不是图片,所以继续拆开,有 123 个压缩包
在这里插入图片描述
注意到只有第 81 个和其他的大小不一样,估计这就是flag,直接爆破,还好密码不是很复杂
在这里插入图片描述
在这里插入图片描述
就这么个玩意
在这里插入图片描述
Stegsolve 看一眼,发现在 red ,blue ,green 的 plane 0 处均出现方格图案

不知道这是什么隐写,看佬们说这是 JPHS隐写的特征,又长知识了
那就用JPHS for Windows 提取出来,密码是 flowers
在这里插入图片描述
提取出来是个压缩包,解压是佛曰
在这里插入图片描述
在这里插入图片描述
然后又是懵逼时刻,H-hDs10OZL3lhIZZbeRSbbbVRZNm32W2X33mGm3Txt999RdV9hx0
天知道这玩意是个啥,前面提示说是四道栅栏
在这里插入图片描述
看到hint 我就放心了,后面的base64 就是flag flag{CoolyouGotItNowYouKnowTheFlag}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

paidx0

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值