BUUCTF MISC WriteUp(更新ing)
BUUCTF MISC WriteUp
目錄- BUUCTF MISC WriteUp
- wireshark
- zip偽加密
- ningen
- 鏡子裡面的世界
- 被嗅探的流量
- 小明的保險箱
- 愛因斯坦
- easycap
- 另外一個世界
- FLAG
- 假如給我三天光明
- 隱藏的鑰匙
- 最簡單的misc-y1ng
- A_Beautiful_Picture
- 神祕龍捲風
- 小姐姐-y1ng
- 後門查殺
- 荷蘭寬頻資料洩露
- 來首歌吧
- 資料包中的線索
- 九連環*
- 面具下的flag
- webshell後門
- 被劫持的神祕禮物
- 重新整理過的圖片
- snake
- 梅花香之苦寒來
- 聖火昭昭-y1ng
- 隱寫工具outguess安裝及使用
- 菜刀666
- 被偷走的檔案
- [BJDCTF2020]認真你就輸了
- [BJDCTF2020]藏藏藏
- 祕密檔案
- [GXYCTF2019]佛系青年
- [BJDCTF 2nd]EasyBaBa
- [BJDCTF2020]你猜我是個啥
wireshark
用wireshark開啟下載的檔案,根據題目提示是管理員登入時抓到的流量包,進行條件篩選。登入用到的請求方式是POST或GET,一般網站採取POST方式(出於安全考慮),故先用POST為條件進行篩選,篩選語句如下:
http.request.method==POST
篩選結果只有一條。追蹤其TCP流得:
flag{ffb7567a1d4f4abdffdb54e022f8facd}
zip偽加密
題目提示為偽加密,故不可用暴力破解的方式。將壓縮包在Hxd中開啟:
圖中紅框處正常未加密情況下為00 00,但此處為09 00,進行了偽加密,將其均改成00 00並儲存,解壓得flag:
flag{Adm1N-B2G-kU-SZIP}
總結:需要了解偽加密的原理。
ningen
下載得到一張jpg圖片,拖入HxD中檢視,拉到最後,發現pk是個zip壓縮包,且此壓縮包裡面有ningen.txt檔案。根據題目提示不喜歡銀行六位數喜歡四位數,猜測是壓縮包的加密位數為純數字四位。
將圖片直接改為zip壓縮包,用Ziperello暴力破解得到ningen.txt,開啟即是flag。
flag{b025fc9ca797a67d2103bfbc407a6d5f}
鏡子裡面的世界
下載解壓後得到一張名為steg的png圖片檔案。用stegsolve開啟,發現r、g、b plane均在0時為全黑。
使用analyze中的Data extract進行LSB分析得到:
flag{st3g0_saurus_wr3cks}
被嗅探的流量
下載檔案用wireshark開啟,檔案傳輸,按protocol(協議)排序,發現http協議在傳輸檔案。用wireshark選單欄中檔案選項下的到處http物件並全部儲存,一個個開啟看,發現其中一個成功上傳了圖片,在wireshark找到對應的資料包,拉到下面,發現flag:
flag{da73d88936010da1eeeb36e945ec4b97}
小明的保險箱
下載得到一張圖片,根據提示密碼箱密碼為四位數猜測實質是個壓縮包檔案,拖入hxd拉到最後發現裡面有個2.txt資料夾,改變圖片字尾名為zip,用Ziperello破解未果,猜測是rar,改成rar壓縮包後,用RARPasswordUnlocker工具破解成功。解壓後的檔案開啟得到flag。
flag{75a3d68bf071ee188c418ea6cf0bb043}
愛因斯坦
下載得到一張圖片拖入hxd拉到最後發現是個zip壓縮包,用Ziperello暴力破解,未果。看了別人的writeUp,變回jpg圖片,檢視屬性,詳細頁面的備註中:this_is_not_password
,此地無銀三百兩的感覺,作為壓縮包解壓密碼輸入,得到flag。
flag{dd22a92bf2cceb6c0cd0d6b83ff51606}
easycap
用wireShark開啟,直接追蹤TCP流,得到flag。
flag{385b87afc8671dee07550290d16a8071}
另外一個世界
下載圖片拖入hxd到拉到最後,有一串01字元,猜測ASCII編碼,解的flag。
flag{koekj3s}
FLAG
圖片拖入hxd沒發現什麼,用stegsolve開啟,分析data extract,r、g、b plane均為0,發現一個pk檔案,即zip壓縮包,儲存為bin檔案,拖入hxd,看的不夠仔細什麼也沒發現,直接搜尋hctf找到flag。
flag{dd0gf4c3tok3yb0ard4g41n~~~}
假如給我三天光明
得到圖片和音訊壓縮包檔案,圖片下面的猜測為摩爾斯電碼(錯誤),猜測為01二進位制ASCII編碼(錯誤),參看網上writeup瞭解為盲文。對照盲文對照表得:kmdonowg
。猜測是壓縮包的密碼,解壓得到音訊,聽著是摩爾斯電碼:
-.-. - ..-. .-- .--. . .. ----- ---.. --... ...-- ..--- ..--.. ..--- ...-- -.. --..
解密得:
CTFWPEI08732?23DZ
將CTF去掉改成flag提交:
flag{wpei08732?23dz}
隱藏的鑰匙
下載的圖片使用hxd檢視,搜尋txt未果,搜尋flag,成功找到。
括號中的進行base64解密得到flag:
flag{377cbadda1eca2f2f73d36277781f00a}
最簡單的misc-y1ng
下載的壓縮包需要解密,題目沒有密碼提示,猜測偽加密,放入hxd中拉到最後發現還有pk開頭的,將pk開頭的再橫向偏移四個單位,將09 00改為00 00,解壓成功。將得到的secret檔案放入進位制檢視器hxd中檢視,沒有開頭,尾部為AE 42 60 82,這是png檔案的尾部格式。故將檔案頭改為89 50 4E 47,儲存為png檔案,得到一張圖片(我失敗了,圖片打不開,參看別人的writeup),開啟顯示一串數字和字母結合的字元,猜測為ASCII編碼,且為16進位制,用captfencoder-1.3.0工具解密得到:
BJD{y1ngzuishuai}
BJD改為flag即可。
flag{y1ngzuishuai}
常見的檔案頭尾格式:
A_Beautiful_Picture
圖片放入hxd和stegsolve中都沒有發現什麼,參看別人的writeup說是圖片的長寬不對等,利用hxd將圖片的寬修改為與長相等並儲存:
檢視圖片下方顯示:
BJD{PnG_He1ghT_1s_WR0ng}
將BJD改為flag提交。
神祕龍捲風
根據題目提示:科學家用四位數字命名,即是此rar壓縮包的加密方式,使用RARPasswordUnlocker暴力破解得到密碼:5463
。開啟得到的txt檔案,沒見過此種編碼方式:
參看別人的writeup,說是brainfuck
程式碼,使用線上網站工具建立新的工程並將txt中的東西複製貼上到程式碼區執行得到flag。此網站連結:http://bf.doleczek.pl/
flag{e4bbef8bdf9743f8bf5b727a9f6332a8}
小姐姐-y1ng
圖片用hxd檢視,直接搜尋BJD沒搜到,搜txt沒搜到,stegsolve無果,參看別人題解在進位制檢視器(hxd、winhex都是)中搜索bjd即有flag。why/(ㄒoㄒ)/。也不知道自己第一次怎麼搜的居然沒搜到T^T。bjd改為flag提交。
BJD{haokanma_xjj}
後門查殺
下載得到一個html資料夾,後門查殺和webshell是知識盲區。一個個找確實費時,參看網上的writeup得知有個專門掃描webshell、網站木馬等的安全軟體叫:D盾。下載D盾壓縮包,開啟D_Safe_Manage.exe,在查殺中將待查殺的檔案拖入,如圖:
開啟對應檔案,md5碼只有pass處。
flag{6ac45fb83b3bc355c024f5034b947dd3}
荷蘭寬頻資料洩露
用進位制檢視器等開啟都沒啥資訊,無頭緒,寬頻資料洩露,此前沒碰到過,果斷參看別人writeup得知:寬頻資料也就是路由器資訊資料需要用RouterPassView(路由器通行證檢視)檢視,去網上下載,開啟檢視,題目對flag沒有任何提示,直接搜flag未果。之前有題的flag是管理員的登入密碼,路由器資訊資料中一般也會包含賬號密碼,搜密碼,包上flag,錯誤,測試賬號,正確。
flag{053700357621}
參考:https://blog.csdn.net/weixin_45897326/article/details/103936479
來首歌吧
用audacity開啟,發現:
將其放大(Ctrl+滑鼠滾輪),發現其特徵像摩爾斯電碼,短杆敲為. 長杆敲為-。間隔地方用空格隔開,可得:
..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.
用線上摩爾斯電碼工具解得:
5BC925649CB0188F52E617D70929191C
包上flag:
flag{5BC925649CB0188F52E617D70929191C}
總結:不知道為何用CaptfEncoder-win-x64-1.3.0.exe解得的摩爾斯電碼結果有點出入,需要了解下原因,不止一次了(很有可能格式不對)。
資料包中的線索
題目說線上交流的資料包,追蹤http協議的TCP流發現像是在傳輸什麼,沒有任何提示。
至此,無頭緒了,參看他人writeup,說這塊資料是base64加密的圖片,拉到最下面撇去最後一行的那個0,確實是以=結尾,匯出http物件,開啟fenxi.php檔案,整個檔案內的內容就是base64加密後的圖片,將此資料完善一下,開頭加上:data:image/png;base64,
編碼內容緊跟其後,輸入瀏覽器(學到了):
即可展示出圖片:
flag{209acebf6324a09671abc31c869de72c}
參考:https://blog.csdn.net/l11III1111/article/details/107804111
九連環*
圖片用hxd檢視,發現是個zip,裡面帶有一個加密壓縮包和圖片,用foremost分離:foremost [檔名]
。得到一個加密壓縮包,題目沒有提示,猜測是偽加密,但是我破解不了。參看別人writeup得:
標記處原本為01
,偽加密了,改成00
。檢視全域性處最上面asd/PK處,沒有進行偽加密,解壓壓縮包。
注:不知為何我照著做一遍,內部的圖片就是出不來,存在問題。
另外需要用到的工具:steghide,用於分析隱藏在圖片中的資訊。
flag{1RTo8w@&4nK@z*XL}
參考:https://www.cnblogs.com/yunqian2017/p/13298178.html
面具下的flag
下載得到的圖片放入hxd中檢視,開頭是被篡改的檔案。拉到尾部發現壓縮包,並進行了偽加密,修改09為00,另存為zip壓縮包,解壓得到:flag.vmdk
檔案,這是虛擬機器檔案的格式,猜想這要是放到vmare虛擬機器中有點不太可能,無解了。參看別人witeup:可用7z解壓vmdk檔案,在kali中進行解壓,語句:7z x flag.vmdk -o./
,得到了四個資料夾:
其中有一個key_part_one和key_part_two。開啟key_part_one,得到的編碼方式與神祕龍捲風中的編碼方式很像,即brainfuck
編碼,放入brainfuck和ook編碼的集合線上網站(https://www.splitbrain.org/services/ook)中解碼得到:
flag{N7F5_AD5
在key_part_two資料夾中,有倆個資料夾,此資料夾明確說明了第二部分的flag在裡面,開啟,全是Ook。放入上述網站中解碼得到:
_i5_funny!}
合併flag:
flag{N7F5_AD5_i5_funny!}
參考:https://blog.csdn.net/weixin_45485719/article/details/107417878
webshell後門
借鑑前面後門查殺的思路,將得到的壓縮包解壓到webshell後門資料夾,拖入到D盾中進行掃描:
目標鎖定上面三個檔案,按順序尋找,右鍵點選開啟檔案,發現上圖打框的檔案就有flag。搜尋password不行,md5碼寫在pass,直接搜尋pass即可。
flag{ba8e6c6f35a53933b871480bb9a9545c}
被劫持的神祕禮物
用wireshark開啟,按協議排列,尋找http協議,POST方式,追蹤TCP流,圖中的name即是賬號,word是密碼:
根據題目要求取出admina
和adminb
用md5編碼得flag:
flag{1d240aafe21a86afc11f38a45b541a49}
重新整理過的圖片
得到題目無頭緒,放入hxd和stegsolve中均無解,參看題解得知:重新整理圖片等型別的是F5隱寫需要用Steganography Software F5工具,下載地址:https://github.com/matthewgao/F5-steganography。呼叫格式:java Extract [圖片路徑地址]
,如圖:
完成後,在f5的資料夾下有個output.txt檔案,開啟,PK開頭,是個zip壓縮包,修改後綴名為zip,發現被加密,題目沒有任何提示,根據過往經驗猜測是偽加密,丟入hxd中,發現:
PK開頭是08為偶數,沒有加密,尾部是01奇數開頭,進行了偽加密,改為00,解壓得到flag.txt。
flag{96efd0a2037d06f34199e921079778ee}
snake
下載得到圖片,用hxd沒發現什麼隱藏資訊,用foremost檔案分離,得到一個壓縮包內含key和cipher,key內base64加密,解密得到:What is Nicki Minaj's favorite song that refers to snakes?
,搜尋有關Nicki Minaj的歌,知道結果anaconda,不知咋辦了。參看別人題解得知,蛇還有個英文叫serpent,serpent也是個加密演算法,對應的解密網站:http://serpent.online-domain-tools.com/。key為搜尋得到的anaconda,解密得到flag:
flag{who_knew_serpent_cipher_existed}
參考:https://blog.csdn.net/ITmincherry/article/details/99417927
梅花香之苦寒來
放入hxd發現大量十六進位制資料。參看別人的WP:將16進位制資料利用指令碼轉化為 ascii 得到座標點,然後使用matplotlib.pyplot庫繪圖得到二維碼:
指令碼:
import matplotlib.pyplot as plt
import numpy as np
# 16進位制->ascii碼
with open('D:\\coding\\ctf\\buuctf\\Misc\\梅花香之苦寒來\\hex.txt', 'r') as h:
h = h.read()
with open('./ascii.txt', 'a') as a:
for i in range(0, len(h), 2):
tmp = '0x'+h[i]+h[i+1]
tmp = int(tmp, base=16)
if chr(tmp) != '(' and chr(tmp) != ')':
a.write(chr(tmp))
# 畫圖
x, y = np.loadtxt('./ascii.txt', delimiter=',', unpack=True)
plt.plot(x, y, '.')
plt.show()
最後用QR Search進行掃描得到flag:
flag{40fc0a979f759c8892f4dc045e28b820}
總結:座標點的模樣考慮畫圖。
參看:https://blog.csdn.net/weixin_45485719/article/details/107427378
聖火昭昭-y1ng
檢視圖片屬性,備註一欄有新佛曰,放入與佛論禪解不出。參看他人WP得知:需要新約佛論禪。根據題目,得到結果去掉最後的com。題目還說flag要靠猜,與猜相關的工具有outguess。
隱寫工具outguess安裝及使用
Kail終端命令輸入:
git clone https://github.com/crorvick/outguess
cd outguess
./configure && make && make install
若./configure && make && make install
許可權不夠,則用命令sudo ./configure && make && sudo make install
。
可用outguess -h
檢驗是否安裝成功。
將圖片放到outguess目錄下,輸入命令:
outguess -k 'gemlove' -r sheng_huo_zhao_zhao.jpg out.txt
然後再用cat out.txt
檢視輸出內容,得到flag:
BJD{wdnmd_misc_1s_so_Fuck1ng_e@sy}
菜刀666
追蹤http寫一下,post請求的TCP流發現他是在上傳檔案,在tcp.stream eq 1中的z1解碼得到是在upload資料夾下操作,但沒有具體檔案資訊,檢視tcp.stream eq 7流的post請求中傳送的資訊,有z1和z2倆個引數,將z1解碼得到在上傳一個圖片:
解碼指令碼:
import base64
from urllib.parse import quote, unquote, urlencode
print(base64.b64decode(unquote("RDpcd2FtcDY0XHd3d1x1cGxvYWRcNjY2Ni5qcGc%3D")))
執行結果:
b'D:\\wamp64\\www\\upload\\6666.jpg'
然後檢視z2引數,是由09和AF字母組成,明顯為十六進位制。將資料複製貼上到hxd,發現是jpg檔案,儲存為jpg格式,即6666.jpg。得到原圖:
將此追蹤流拉到最後發現:
上傳的檔案還有壓縮包和flag。由此推出圖片的密碼可能會是壓縮包的解壓密碼。但是沒有其他的壓縮包的十六進位制資料資訊。參看別人WP:此壓縮包要從這個流量包中分離。用foremost分離,輸入解壓密碼得到flag:
flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}
總結:流量包中也可能會隱寫檔案。
被偷走的檔案
用wireshark進行流量分析,按協議排序後在下拉發現tcp.stream eq 3流(FTP傳輸)中出現了flag.rar資訊,但沒有相關資料。隨機在ftp開頭的FTP-DATA(流4)追蹤TCP資料中發現傳輸一個rar,應該就是flag.rar。將其資料貼上到hxd中儲存為rar壓縮包,但是是個空壓縮包。聯想到上題流量包中還可以藏檔案,於是用foremost分離,確實得到了一個壓縮包,但是需要密碼,我猜測密碼可能是流3中發現flag.zip哪裡的mode結果不是,但是題目也沒有提示而且看著也不是偽加密。根據過往題目的壓縮包加密分為偽加密、給密碼、提示爆破(多為4位數字)等,去掉前倆項,嘗試用ARCHPR四位數字爆破得到密碼:5790。得到flag:
flag{6fe99a5d03fb01f833ec3caa80358fa3}
[BJDCTF2020]認真你就輸了
開啟xls檔案說是受損,放入hxd中檢視發現是個zip壓縮包且發現xl/charts/flag.txt路徑下有我們想要的,儲存成zip格式解壓,解壓得到的xl資料夾下的charts資料夾內有flag.txt檔案,開啟得到flag:
flag{M9eVfi2Pcs#}
另:根據Y1ng的WP,用binwalk檔案分離一下就得到flag.txt了。(自愧不如)
總結:若有合併的檔案,用檔案分離挺好使。
[BJDCTF2020]藏藏藏
圖片放進位制檢視器沒有發現什麼,用foremost檔案分離,得到一個壓縮包。解壓得到word,開啟word一個二維碼圖片。儲存,用QR Search(或者線上的web QR)掃描得到flag:
flag{you are the best!}
祕密檔案
在ftp流中發現在傳輸壓縮包:
直接用foremost檔案分離得到。壓縮包需要解壓密碼,根據被偷走的檔案這題的經驗,沒有提示,但是可能是四位數字密碼爆破,用ARCHPR四位數字爆破得到密碼:1903。
flag{d72e5a671aa50fa5f400e5d10eedeaa5}
[GXYCTF2019]佛系青年
一上來的壓縮包就是加密的,又沒提示,總不能一開始就爆破吧,放入hxd分析,檢視壓縮包進位制資訊,第一個PK處沒有偽加密的跡象,拉到最後:
發現第二個紅框處的PK對應的那欄被偽加密了,為09(圖中紅框為00的地方),改為00,成功解壓。將得到的txt檔案底部的佛曰部分放入與佛論禪結果無法解碼。檢視png沒發現貓膩,直接分離也沒得到其他檔案。懵了……結果發現,佛曰部分放入與佛論禪沒有毛病,只不過解碼是放在下面的框(lll¬ω¬)。見說明:
教訓已吸取,定不會再犯。flag:
flag{w0_fo_ci_Be1}
[BJDCTF 2nd]EasyBaBa
foremost分離得到壓縮包。解壓的jpg打不開,放入hxd發現開頭又avi是個音訊檔案,將字尾名直接改為avi,得到音訊,發現視訊內有一閃而過的二維碼。用kinovea開啟,拉到二維碼出現的地方截圖下來用QR掃。最後一張和其他圖片交錯在一起,在選單欄中選擇:影象->反交錯。就可以了,但是掃不出來,參看WP:需要放ps裡調一下亮度(-30)和對比度(-50)就行了。四個二維碼掃出來的十六進位制合一起:
按出現順序排列的:6167696E5F6C6F76655F59424A447B696D316E677D
實際上排列順序應為:42 4A 44 7B 69 6D 61 67 69 6E 5F 6C 6F 76 65 5F 59 31 6E 67 7D
進行解密:
agin_love_YBJD{im1ng}
BJD{imagin_love_Y1ng}
flag{imagin_love_Y1ng}
參考:https://www.cnblogs.com/tac2664/p/13859394.html
[BJDCTF2020]你猜我是個啥
空壓縮包,放入hxd,flag在最後。
flag{i_am_fl@g}