1. 程式人生 > >bugku Misc write up

bugku Misc write up

簽到題

直接關注公眾號即可,不多說

這是一張單純的圖片

開啟拉到最後發現Html編碼,上python指令碼。。。。
這裡寫圖片描述

str2 = '你看到的編碼'

from HTMLParser import HTMLParser
h = HTMLParser() 
s2 = h.unescape(str2)
s1 = h.unescape(h.unescape(str2))


print s1 
print s2

得到下圖,
這裡寫圖片描述
便猜測是key{you are right}

隱寫

打開發現是一張png格式的照片,放進StegSolve沒發現啥
百度一下原來是改高度
這裡寫圖片描述


找到IDR片段就是00 00 00 0D開頭的,把其中的A4改為F4,得到flag
這裡寫圖片描述

telnet

打開發現是一個數據包,用wireshark開啟,檢視整個包的資訊,可以追蹤一下TCP流,發現裡面有一個flag
這裡寫圖片描述

眼見非實

解壓發現是個Word文件,嘗試開啟打不開,放進winhex裡面看是504B0304開頭的,一個zip檔案,改字尾名再次開啟,並在裡面的document.xml發現flag
這裡寫圖片描述

又一張圖片,還單純嗎??

放進binwalk裡跑一下,發現裡面還有一張圖片分離出來既是flag
這裡寫圖片描述

直接百度搜圖,某劉姓女明星

寬頻資訊洩露

看到是一個二進位制檔案,用RoutePassView開啟,題目提示是使用者名稱,便尋找使用者名稱
這裡寫圖片描述

隱寫2

jpg圖片上來先一波操作,沒看到啥有用的,binwalk一下,發現裡面有zip,分離出來,開啟一看還是個密碼題。。。。3個數的密碼
看不懂他的提示,然後自己用工具爆破一波,密碼是871.。。。。這尼瑪跟斗地主有什麼關係
這裡寫圖片描述
解開之後發現裡面有一張圖片winhex開啟最後那裡有flag。。。還得Base64一波最後得到flag
這裡寫圖片描述

多種方法解決

下載下來發現是一個exe檔案,又打不開,放進Notepad++看一下,發現這是一個可以轉圖片的Base64
直接轉換即可 http://base64.xpcha.com/ 是個二維碼
掃一下獲得key
這裡寫圖片描述

linux

下載下來是一個linux下的壓縮包,那就去linux下用tar命令解壓縮就行,裡面的檔案Notepad++開啟並搜尋關鍵字key得到flag
這裡寫圖片描述

隱寫3

感覺下面還有東西,於是就打算改高度,於是發現了flag

Linux2

直接解壓Notepad++開啟搜尋key就有了,我不知道這個題說Linux想幹嘛。。。。。。

細心的大象

解壓後的圖片屬性裡面有Base64編碼,先解碼,沒啥意義,然後binwalk一下,發現裡面還有加密rar,便猜測剛猜的Base64是密碼,解壓成功,
這裡寫圖片描述
又是那個之前改高度的圖片,
獲得flag
這裡寫圖片描述

聽首音樂

用Audacity開啟一看是摩斯密碼,直接解密即可,然後直接提交
這裡寫圖片描述

好多數值

第一次碰到這個型別的題目
利用了python的PIL庫。。。。
然後參考了下面的部落格
https://www.cnblogs.com/webFuckeeeer/p/4536776.html
結果發現題目好像有點問題。。。。人家都是61366行,我這裡只有emmmm。。。。。
這裡寫圖片描述
而且畫素也不完整。。。。。應該是表哥更新之後把題目的檔案沒有全選完就複製進去了。。
我就直接輸入別人的flag了

圖窮匕見

用HXD開啟找一下jpg的檔案尾FFD9,發現後面有大量的16進位制資料。。
這裡寫圖片描述
複製進去用Notepad++的converter功能轉換為ASCII發現一大串座標
這裡寫圖片描述
用一個叫gunplot(我用的是Windows下的)的畫圖軟體把這些座標點畫出來,先把他們的格式給弄好
這裡寫圖片描述

然後用plot + 檔名的命令匯出檔案,再掃一掃即可
這裡寫圖片描述
這裡寫圖片描述

妹子的陌陌

常規步驟先binwalk一波,發現裡面有一個加密的rar包,找了很久都沒找到密碼。。。。。
發現圖片上的字。。。。。。。。可能是密碼。。。。嘗試一下
喜歡我嗎.竟然是密碼。。。。我去
裡面有一個txt檔案
這裡寫圖片描述
先解碼第一個摩斯密碼
發現是一個解密網址。。。。。
這裡寫圖片描述
再解密以下網址後面的base64
這裡寫圖片描述
這裡寫圖片描述
解密出來發現是一張二維碼,掃一下得到flag
這裡寫圖片描述

中國菜刀

這一題可以直接用binwalk把裡面的gzip分離出來,那個就是flag
9BsEm6.png
9BsmkD.png

這麼多資料包

發現從第104個包開始應該是攻擊機(192.168.116.138)在向目標機(192.168.116.159)進行埠掃描,之後可以大致找到攻擊機遠端連線目標機的包(通過3389埠),以及smb協議的包(用於Web連線和客戶端與伺服器之間的資訊溝通),再往下可以找到以5542開始的包已經getshell
追蹤TCP流,發現
9BsMpd.png
然後base64即可

這麼多資料包

追蹤TCP流,發現

然後base64即可

想蹭網先解開密碼

先寫個指令碼把密碼跑出來

#encoding:utf-8
import string
attendNum = string.digits
str1 = '1391040'
f = open('telephone.txt','w')
for i in attendNum:
    for j in attendNum:
        for k in attendNum:
            for l in attendNum:
                f.write(str1+i+j+k+l+'\n')

f.close()

然後再用aircrack完成即可
aircrack-ng.exe wifi.cap -w telephone.txt
發現3上面出現握手包,我們就在 index number of target寫3
結果出來
這裡寫圖片描述

還沒做完,有待更新。。。