1. 程式人生 > 實用技巧 >BUUCTF MISC WriteUp(更新ing)

BUUCTF MISC WriteUp(更新ing)

BUUCTF MISC WriteUp

目錄

wireshark

用wireshark開啟下載的檔案,根據題目提示是管理員登入時抓到的流量包,進行條件篩選。登入用到的請求方式是POST或GET,一般網站採取POST方式(出於安全考慮),故先用POST為條件進行篩選,篩選語句如下:

http.request.method==POST

篩選結果只有一條。追蹤其TCP流得:

flag{ffb7567a1d4f4abdffdb54e022f8facd}

zip偽加密

題目提示為偽加密,故不可用暴力破解的方式。將壓縮包在Hxd中開啟:

圖中紅框處正常未加密情況下為00 00,但此處為09 00,進行了偽加密,將其均改成00 00並儲存,解壓得flag:

flag{Adm1N-B2G-kU-SZIP}

總結:需要了解偽加密的原理。

ningen

​ 下載得到一張jpg圖片,拖入HxD中檢視,拉到最後,發現pk是個zip壓縮包,且此壓縮包裡面有ningen.txt檔案。根據題目提示不喜歡銀行六位數喜歡四位數,猜測是壓縮包的加密位數為純數字四位。

​ 將圖片直接改為zip壓縮包,用Ziperello暴力破解得到ningen.txt,開啟即是flag。

flag{b025fc9ca797a67d2103bfbc407a6d5f}

鏡子裡面的世界

下載解壓後得到一張名為steg的png圖片檔案。用stegsolve開啟,發現r、g、b plane均在0時為全黑。

使用analyze中的Data extract進行LSB分析得到:

flag{st3g0_saurus_wr3cks}

被嗅探的流量

下載檔案用wireshark開啟,檔案傳輸,按protocol(協議)排序,發現http協議在傳輸檔案。用wireshark選單欄中檔案選項下的到處http物件並全部儲存,一個個開啟看,發現其中一個成功上傳了圖片,在wireshark找到對應的資料包,拉到下面,發現flag:

flag{da73d88936010da1eeeb36e945ec4b97}

小明的保險箱

下載得到一張圖片,根據提示密碼箱密碼為四位數猜測實質是個壓縮包檔案,拖入hxd拉到最後發現裡面有個2.txt資料夾,改變圖片字尾名為zip,用Ziperello破解未果,猜測是rar,改成rar壓縮包後,用RARPasswordUnlocker工具破解成功。解壓後的檔案開啟得到flag。

flag{75a3d68bf071ee188c418ea6cf0bb043}

愛因斯坦

下載得到一張圖片拖入hxd拉到最後發現是個zip壓縮包,用Ziperello暴力破解,未果。看了別人的writeUp,變回jpg圖片,檢視屬性,詳細頁面的備註中:this_is_not_password,此地無銀三百兩的感覺,作為壓縮包解壓密碼輸入,得到flag。

flag{dd22a92bf2cceb6c0cd0d6b83ff51606}

easycap

wireShark開啟,直接追蹤TCP流,得到flag。

flag{385b87afc8671dee07550290d16a8071}

另外一個世界

下載圖片拖入hxd到拉到最後,有一串01字元,猜測ASCII編碼,解的flag。

flag{koekj3s}

FLAG

圖片拖入hxd沒發現什麼,用stegsolve開啟,分析data extract,r、g、b plane均為0,發現一個pk檔案,即zip壓縮包,儲存為bin檔案,拖入hxd,看的不夠仔細什麼也沒發現,直接搜尋hctf找到flag。

flag{dd0gf4c3tok3yb0ard4g41n~~~}

假如給我三天光明

得到圖片和音訊壓縮包檔案,圖片下面的猜測為摩爾斯電碼(錯誤),猜測為01二進位制ASCII編碼(錯誤),參看網上writeup瞭解為盲文。對照盲文對照表得:kmdonowg。猜測是壓縮包的密碼,解壓得到音訊,聽著是摩爾斯電碼:

-.-.  -  ..-.  .--  .--.  .  ..  -----  ---..  --...  ...--  ..---  ..--..  ..---  ...--  -..  --..

解密得:

CTFWPEI08732?23DZ

將CTF去掉改成flag提交:

flag{wpei08732?23dz}

隱藏的鑰匙

下載的圖片使用hxd檢視,搜尋txt未果,搜尋flag,成功找到。

括號中的進行base64解密得到flag:

flag{377cbadda1eca2f2f73d36277781f00a}

最簡單的misc-y1ng

下載的壓縮包需要解密,題目沒有密碼提示,猜測偽加密,放入hxd中拉到最後發現還有pk開頭的,將pk開頭的再橫向偏移四個單位,將09 00改為00 00,解壓成功。將得到的secret檔案放入進位制檢視器hxd中檢視,沒有開頭,尾部為AE 42 60 82,這是png檔案的尾部格式。故將檔案頭改為89 50 4E 47,儲存為png檔案,得到一張圖片(我失敗了,圖片打不開,參看別人的writeup),開啟顯示一串數字和字母結合的字元,猜測為ASCII編碼,且為16進位制,用captfencoder-1.3.0工具解密得到:

BJD{y1ngzuishuai}

BJD改為flag即可。

flag{y1ngzuishuai}

常見的檔案頭尾格式

A_Beautiful_Picture

圖片放入hxd和stegsolve中都沒有發現什麼,參看別人的writeup說是圖片的長寬不對等,利用hxd將圖片的寬修改為與長相等並儲存:

檢視圖片下方顯示:

BJD{PnG_He1ghT_1s_WR0ng}

將BJD改為flag提交。

神祕龍捲風

根據題目提示:科學家用四位數字命名,即是此rar壓縮包的加密方式,使用RARPasswordUnlocker暴力破解得到密碼:5463。開啟得到的txt檔案,沒見過此種編碼方式:

參看別人的writeup,說是brainfuck程式碼,使用線上網站工具建立新的工程並將txt中的東西複製貼上到程式碼區執行得到flag。此網站連結:http://bf.doleczek.pl/

flag{e4bbef8bdf9743f8bf5b727a9f6332a8}

小姐姐-y1ng

圖片用hxd檢視,直接搜尋BJD沒搜到,搜txt沒搜到,stegsolve無果,參看別人題解在進位制檢視器(hxd、winhex都是)中搜索bjd即有flag。why/(ㄒoㄒ)/。也不知道自己第一次怎麼搜的居然沒搜到T^T。bjd改為flag提交。

BJD{haokanma_xjj}

後門查殺

下載得到一個html資料夾,後門查殺和webshell是知識盲區。一個個找確實費時,參看網上的writeup得知有個專門掃描webshell、網站木馬等的安全軟體叫:D盾。下載D盾壓縮包,開啟D_Safe_Manage.exe,在查殺中將待查殺的檔案拖入,如圖:

開啟對應檔案,md5碼只有pass處。

flag{6ac45fb83b3bc355c024f5034b947dd3}

荷蘭寬頻資料洩露

用進位制檢視器等開啟都沒啥資訊,無頭緒,寬頻資料洩露,此前沒碰到過,果斷參看別人writeup得知:寬頻資料也就是路由器資訊資料需要用RouterPassView(路由器通行證檢視)檢視,去網上下載,開啟檢視,題目對flag沒有任何提示,直接搜flag未果。之前有題的flag是管理員的登入密碼,路由器資訊資料中一般也會包含賬號密碼,搜密碼,包上flag,錯誤,測試賬號,正確。

flag{053700357621}

參考https://blog.csdn.net/weixin_45897326/article/details/103936479

來首歌吧

audacity開啟,發現:

將其放大(Ctrl+滑鼠滾輪),發現其特徵像摩爾斯電碼,短杆敲為. 長杆敲為-。間隔地方用空格隔開,可得:

..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.

用線上摩爾斯電碼工具解得:

5BC925649CB0188F52E617D70929191C

包上flag:

flag{5BC925649CB0188F52E617D70929191C}

總結:不知道為何用CaptfEncoder-win-x64-1.3.0.exe解得的摩爾斯電碼結果有點出入,需要了解下原因,不止一次了(很有可能格式不對)。

資料包中的線索

題目說線上交流的資料包,追蹤http協議的TCP流發現像是在傳輸什麼,沒有任何提示。

至此,無頭緒了,參看他人writeup,說這塊資料是base64加密的圖片,拉到最下面撇去最後一行的那個0,確實是以=結尾,匯出http物件,開啟fenxi.php檔案,整個檔案內的內容就是base64加密後的圖片,將此資料完善一下,開頭加上:data:image/png;base64,編碼內容緊跟其後,輸入瀏覽器(學到了):

即可展示出圖片:

flag{209acebf6324a09671abc31c869de72c}

參考https://blog.csdn.net/l11III1111/article/details/107804111

九連環*

圖片用hxd檢視,發現是個zip,裡面帶有一個加密壓縮包和圖片,用foremost分離:foremost [檔名]。得到一個加密壓縮包,題目沒有提示,猜測是偽加密,但是我破解不了。參看別人writeup得:

標記處原本為01,偽加密了,改成00。檢視全域性處最上面asd/PK處,沒有進行偽加密,解壓壓縮包。

:不知為何我照著做一遍,內部的圖片就是出不來,存在問題。

另外需要用到的工具:steghide,用於分析隱藏在圖片中的資訊。

flag{1RTo8w@&4nK@z*XL}

參考https://www.cnblogs.com/yunqian2017/p/13298178.html

面具下的flag

下載得到的圖片放入hxd中檢視,開頭是被篡改的檔案。拉到尾部發現壓縮包,並進行了偽加密,修改09為00,另存為zip壓縮包,解壓得到:flag.vmdk檔案,這是虛擬機器檔案的格式,猜想這要是放到vmare虛擬機器中有點不太可能,無解了。參看別人witeup:可用7z解壓vmdk檔案,在kali中進行解壓,語句:7z x flag.vmdk -o./,得到了四個資料夾:

其中有一個key_part_one和key_part_two。開啟key_part_one,得到的編碼方式與神祕龍捲風中的編碼方式很像,即brainfuck編碼,放入brainfuck和ook編碼的集合線上網站(https://www.splitbrain.org/services/ook)中解碼得到:

flag{N7F5_AD5

在key_part_two資料夾中,有倆個資料夾,此資料夾明確說明了第二部分的flag在裡面,開啟,全是Ook。放入上述網站中解碼得到:

_i5_funny!}

合併flag:

flag{N7F5_AD5_i5_funny!}

參考https://blog.csdn.net/weixin_45485719/article/details/107417878

webshell後門

借鑑前面後門查殺的思路,將得到的壓縮包解壓到webshell後門資料夾,拖入到D盾中進行掃描:

目標鎖定上面三個檔案,按順序尋找,右鍵點選開啟檔案,發現上圖打框的檔案就有flag。搜尋password不行,md5碼寫在pass,直接搜尋pass即可。

flag{ba8e6c6f35a53933b871480bb9a9545c}

被劫持的神祕禮物

wireshark開啟,按協議排列,尋找http協議,POST方式,追蹤TCP流,圖中的name即是賬號,word是密碼:

根據題目要求取出adminaadminb用md5編碼得flag:

flag{1d240aafe21a86afc11f38a45b541a49}

重新整理過的圖片

得到題目無頭緒,放入hxd和stegsolve中均無解,參看題解得知:重新整理圖片等型別的是F5隱寫需要用Steganography Software F5工具,下載地址:https://github.com/matthewgao/F5-steganography。呼叫格式:java Extract [圖片路徑地址],如圖:

完成後,在f5的資料夾下有個output.txt檔案,開啟,PK開頭,是個zip壓縮包,修改後綴名為zip,發現被加密,題目沒有任何提示,根據過往經驗猜測是偽加密,丟入hxd中,發現:

PK開頭是08為偶數,沒有加密,尾部是01奇數開頭,進行了偽加密,改為00,解壓得到flag.txt。

flag{96efd0a2037d06f34199e921079778ee}

snake

下載得到圖片,用hxd沒發現什麼隱藏資訊,用foremost檔案分離,得到一個壓縮包內含keycipher,key內base64加密,解密得到:What is Nicki Minaj's favorite song that refers to snakes?,搜尋有關Nicki Minaj的歌,知道結果anaconda,不知咋辦了。參看別人題解得知,蛇還有個英文叫serpentserpent也是個加密演算法,對應的解密網站:http://serpent.online-domain-tools.com/。key為搜尋得到的anaconda,解密得到flag:

flag{who_knew_serpent_cipher_existed}

參考https://blog.csdn.net/ITmincherry/article/details/99417927

梅花香之苦寒來

放入hxd發現大量十六進位制資料。參看別人的WP:將16進位制資料利用指令碼轉化為 ascii 得到座標點,然後使用matplotlib.pyplot庫繪圖得到二維碼:

指令碼:

import matplotlib.pyplot as plt
import numpy as np

# 16進位制->ascii碼
with open('D:\\coding\\ctf\\buuctf\\Misc\\梅花香之苦寒來\\hex.txt', 'r') as h:
    h = h.read()
with open('./ascii.txt', 'a') as a:
    for i in range(0, len(h), 2):
        tmp = '0x'+h[i]+h[i+1]
        tmp = int(tmp, base=16)
        if chr(tmp) != '(' and chr(tmp) != ')':
            a.write(chr(tmp))
# 畫圖
x, y = np.loadtxt('./ascii.txt', delimiter=',', unpack=True)
plt.plot(x, y, '.')
plt.show()

最後用QR Search進行掃描得到flag:

flag{40fc0a979f759c8892f4dc045e28b820}

總結:座標點的模樣考慮畫圖。

參看https://blog.csdn.net/weixin_45485719/article/details/107427378

聖火昭昭-y1ng

檢視圖片屬性,備註一欄有新佛曰,放入與佛論禪解不出。參看他人WP得知:需要新約佛論禪。根據題目,得到結果去掉最後的com。題目還說flag要靠猜,與猜相關的工具有outguess

隱寫工具outguess安裝及使用

Kail終端命令輸入:

git clone https://github.com/crorvick/outguess
cd outguess
./configure && make && make install

./configure && make && make install許可權不夠,則用命令sudo ./configure && make && sudo make install

可用outguess -h檢驗是否安裝成功。

將圖片放到outguess目錄下,輸入命令:

outguess -k 'gemlove' -r sheng_huo_zhao_zhao.jpg out.txt

然後再用cat out.txt檢視輸出內容,得到flag:

BJD{wdnmd_misc_1s_so_Fuck1ng_e@sy}

菜刀666

追蹤http寫一下,post請求的TCP流發現他是在上傳檔案,在tcp.stream eq 1中的z1解碼得到是在upload資料夾下操作,但沒有具體檔案資訊,檢視tcp.stream eq 7流的post請求中傳送的資訊,有z1和z2倆個引數,將z1解碼得到在上傳一個圖片:

解碼指令碼:

import base64
from urllib.parse import quote, unquote, urlencode

print(base64.b64decode(unquote("RDpcd2FtcDY0XHd3d1x1cGxvYWRcNjY2Ni5qcGc%3D")))

執行結果:

b'D:\\wamp64\\www\\upload\\6666.jpg'

然後檢視z2引數,是由09和AF字母組成,明顯為十六進位制。將資料複製貼上到hxd,發現是jpg檔案,儲存為jpg格式,即6666.jpg。得到原圖:

將此追蹤流拉到最後發現:

上傳的檔案還有壓縮包和flag。由此推出圖片的密碼可能會是壓縮包的解壓密碼。但是沒有其他的壓縮包的十六進位制資料資訊。參看別人WP:此壓縮包要從這個流量包中分離。用foremost分離,輸入解壓密碼得到flag:

flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}

總結:流量包中也可能會隱寫檔案。

被偷走的檔案

wireshark進行流量分析,按協議排序後在下拉發現tcp.stream eq 3流(FTP傳輸)中出現了flag.rar資訊,但沒有相關資料。隨機在ftp開頭的FTP-DATA(流4)追蹤TCP資料中發現傳輸一個rar,應該就是flag.rar。將其資料貼上到hxd中儲存為rar壓縮包,但是是個空壓縮包。聯想到上題流量包中還可以藏檔案,於是用foremost分離,確實得到了一個壓縮包,但是需要密碼,我猜測密碼可能是流3中發現flag.zip哪裡的mode結果不是,但是題目也沒有提示而且看著也不是偽加密。根據過往題目的壓縮包加密分為偽加密、給密碼、提示爆破(多為4位數字)等,去掉前倆項,嘗試用ARCHPR四位數字爆破得到密碼:5790。得到flag:

flag{6fe99a5d03fb01f833ec3caa80358fa3}

[BJDCTF2020]認真你就輸了

開啟xls檔案說是受損,放入hxd中檢視發現是個zip壓縮包且發現xl/charts/flag.txt路徑下有我們想要的,儲存成zip格式解壓,解壓得到的xl資料夾下的charts資料夾內有flag.txt檔案,開啟得到flag:

flag{M9eVfi2Pcs#}

:根據Y1ng的WP,用binwalk檔案分離一下就得到flag.txt了。(自愧不如)

總結:若有合併的檔案,用檔案分離挺好使。

[BJDCTF2020]藏藏藏

圖片放進位制檢視器沒有發現什麼,用foremost檔案分離,得到一個壓縮包。解壓得到word,開啟word一個二維碼圖片。儲存,用QR Search(或者線上的web QR)掃描得到flag:

flag{you are the best!}

祕密檔案

在ftp流中發現在傳輸壓縮包:

直接用foremost檔案分離得到。壓縮包需要解壓密碼,根據被偷走的檔案這題的經驗,沒有提示,但是可能是四位數字密碼爆破,用ARCHPR四位數字爆破得到密碼:1903

flag{d72e5a671aa50fa5f400e5d10eedeaa5}

[GXYCTF2019]佛系青年

一上來的壓縮包就是加密的,又沒提示,總不能一開始就爆破吧,放入hxd分析,檢視壓縮包進位制資訊,第一個PK處沒有偽加密的跡象,拉到最後:

發現第二個紅框處的PK對應的那欄被偽加密了,為09(圖中紅框為00的地方),改為00,成功解壓。將得到的txt檔案底部的佛曰部分放入與佛論禪結果無法解碼。檢視png沒發現貓膩,直接分離也沒得到其他檔案。懵了……結果發現,佛曰部分放入與佛論禪沒有毛病,只不過解碼是放在下面的框(lll¬ω¬)。見說明:

教訓已吸取,定不會再犯。flag:

flag{w0_fo_ci_Be1}

[BJDCTF 2nd]EasyBaBa

foremost分離得到壓縮包。解壓的jpg打不開,放入hxd發現開頭又avi是個音訊檔案,將字尾名直接改為avi,得到音訊,發現視訊內有一閃而過的二維碼。用kinovea開啟,拉到二維碼出現的地方截圖下來用QR掃。最後一張和其他圖片交錯在一起,在選單欄中選擇:影象->反交錯。就可以了,但是掃不出來,參看WP:需要放ps裡調一下亮度(-30)和對比度(-50)就行了。四個二維碼掃出來的十六進位制合一起:

按出現順序排列的:6167696E5F6C6F76655F59424A447B696D316E677D
實際上排列順序應為:42 4A 44 7B 69 6D 61 67 69 6E 5F 6C 6F 76 65 5F 59 31 6E 67 7D

進行解密:

agin_love_YBJD{im1ng}
BJD{imagin_love_Y1ng}
flag{imagin_love_Y1ng}

參考https://www.cnblogs.com/tac2664/p/13859394.html

[BJDCTF2020]你猜我是個啥

空壓縮包,放入hxd,flag在最後。

flag{i_am_fl@g}