ctf题目writeup(5)

2019.2.1

今天继续bugku的隐写杂项题:题目链接:https://ctf.bugku.com/challenges

1.

这道题下载后用wireshark打开。。。看了好久也没看出个所以然,最后找到个这个:

应该是md564位,跑去cmd5碰碰运气并不行。。。。

然后自己编了个1391040¥¥¥¥的字典,用MD5crack试一下,发现跑不出来,可能这个key并不是那个手机号。。。

然后看大佬们的wp 原来是用linux的工具:(这个方法估计现实生活中也可以破解wifi)

首先把这个文件弄到linxu里面,然后生成个密码本:

crunch 11 11 -t 1391040%%%% -o wifipwd.txt

然后请出主角:aircrack 它会自动分析流量包中的wifi数据,然后进行爆破。

aircrack-ng -a2 wifi.cap -w wifipwd.txt

然后我们需要选择 有握手包的进行破解,就搞定了:

flag{13910407686}

2.

还记得linux那道题么,一样的,可以拿到linux中直接grep key就行。

不够这回它都提示了,那就在windows里面notepad++直接find key:

KEY{24f3627a86fc740a7f36ee2c7a1c124a}

3.

这个网址打开后这样:

看到这查看一下两个页面源码,都没什么特别的发现。那就抓包看看:

isadmin 我们把它改成true就行了:出来了这个:

这个链接复制到浏览器,反正我是打不开。。。最后直接迅雷复制链接建立新下载就行了,打开后这样:

额。童年的回忆。 一看是易语言程序,易语言反编译简直是上天。。。(百度了一下据说很难很难)

然后查看源代码,搜一下key和flag也都没什么东西。

卡在这了,看到大佬说要抓包。。。真的没想到。

首先得正常输入这些东西(当然不要真的输入自己的真实qq号啊)

然后wireshark启动一下,开始抓包,然后点确认提交。等个三秒,然后停止抓包。

发现居然又smtp协议的包,全都筛选出来:

直接base64解码

[email protected]

a123456

然后到邮箱。。。。你们可当个人吧。。。

flag{182100518+725593795416}

4.

首先把压缩包下载下来,解压到一个大象的图片。

老方法,先用png神器stegsolve弄一遍,没东西,再文本打开,搜key或flag也没有。

然后看详细信息:

这一看大概才出来,这是个压缩包文件,估计有密码,密码就是备注的那一串的base64解密。

然后改后缀zip失败,看来不能,那就拖到linxu用binwalk分离。得到个真加密的压缩包。用上步得到的密码就行了。

然后得到个图片。这图片似曾相识。(做过之前的题由张图大家记得么,需要用winhex改宽和高一样就行了。)

BUGKU{a1e5aSA}

6.

还是老办法。。。图片各种处理,结果最后还是得binwalk或者直接改后缀zip就行。

结果出来一个gif图,和7个文件,都是图片格式,加后缀jpg。

其实就是7帧的图。

一张图(88.jpg)二维码扫完后是 bilibili。

还有一张图(8888.jpg)需要binwalk一下:

扫码后是:panama

剩下的最后一个在(888.jpg)详细信息里:

base64解密后是:

silisili

按 88 888 8888顺序来就是:

flag{bilibili_silisili_panama}

7.

提示很明显就是要lsb的brg模式(但是不是。。。应该是bgr模式)

至于为什么都只选0,因为你只要一看就知道了,在0的位置都变成了那种马赛克的数据流的感觉。

可以看出这应该是个png。

但是文件头不对,多了fffe,用winhex打开直接删掉就好:

这样改完二维码的图是一半的。。。。

想想以前的题。。。直接改高度就好。 01 18那里。

结果出来的二维码扫不出来,和正常二维码对照一下好像不太对劲。。。还得用ps 反相处理一下:

扫完后是个。。。网盘地址(这里用电脑上qrcode直接扫了。)

下载之后是个压缩包,还有个flag.txt但是没有flag。。。

提示最后用到的ntfs还没用到。。。看了大佬的wp,得需要ntfs工具:

导出后在线网站py一下:

根据这个东西写出解密算法:

然后py运行一下:

flag{[email protected]_Cl3veR_C1Ever!}

这题。。。真的牛逼。。。

8.

多彩:

这道题。。。真的。。。我就坐到把压缩包弄出来,还以为是伪加密。。。结果不是。。。。真的醉了

然后就疯掉了。。。看看这篇wp吧:52.

https://blog.csdn.net/x947955250/article/details/82805575

9.

很简单的,而且给了密码,还是mp3格式的,直接MP3stego破解就可以:

SYC{Mp3_B15b1uBiu_W0W}

10.

解压缩之后是一个png,没详细信息,寻找文本也没flag啥的。用神器stegsolve打开。

发现rgb的0通道有隐藏的数据,你会发现最上方有马赛克那种数据的感觉。用data extract导出来:

这里就选lsb,剩下的就来回选,看能不能构成字符串或者合理的文件啥的:

flag{Png_Lsb_Y0u_K0nw!}  (记得去掉空格)

11.

下载后的图片。。。啥都没有。。。还是得看十六进制内容。

在后面发现全都是这玩意:

感觉最多到c 就暂且复制粘贴过来,当十六进制转ascii码试试(直接用notepad++的插件 converter- hex to ascii就可以)

一堆坐标。。。看来还真是画图。

然后用脚本跑画图就行了或者lixu 有个 软件啥来着

最后得到一个二维码,扫了就行了。

12.

下载后打开,全是0101.。。。直接二进制转16进制,然后拖到notepad++里面用插件convert- hex to ascii 一键搞定:

终于能看见我日思夜想的rar压缩包了。。。直接改后缀,解压后是一张图片,jpg的。

直接去看详细信息(这回学乖了)

那就不客气了,直接base64带回:

flag{01a25ea3fd6349c6e635a1d0196e75fb}

13.

下载后是个wav文件,先用silent eye试试 没用.

那就用au打开结果发现:

宽的就是- 短的就是. 很明显摩斯电码 认认真真抄下来然后解密(自己做或者工具都行):

5BC925B49CB0188F52EB17D70929191C

答案就是这个,还以为得MD5揭秘一次,或者变成16进制啥的。。。结果提交这个就对了。

14.

这个txt都是三个数一组的。。。一看就是rgb

复制粘贴下来当个txt,然后写脚本(这里用的大佬的脚本)

from PIL import Image
x = 503 #x坐标  通过对txt里的行数进行整数分解
y = 122 #y坐标  x*y = 行数

im = Image.new("RGB",(x,y))#创建图片
file = open(‘new2.txt‘) #打开rbg值文件

#通过一个个rgb点生成图片
for i in range(0,x):
  for j in range(0,y):
    line = file.readline()#获取一行
    rgb = line.split(",")#分离rgb
    im.putpixel((i,j),(int(rgb[0]),int(rgb[1]),int(rgb[2])))#rgb转化为像素
im.show()

  然后就成了:

flag{[email protected]‘tseeme}

今天就到这了。。。休息啦。

原文地址:https://www.cnblogs.com/lixiaoyao123/p/10346861.html

时间: 2024-09-28 23:55:13

ctf题目writeup(5)的相关文章

ctf题目writeup(4)

2019.1.31 题目:这次都是web的了...(自己只略接触隐写杂项web这些简单的东西...) 题目地址:https://www.ichunqiu.com/battalion 1. 打开链接: 一看就是jsfuck了....这种形式的,可以在线工具,或者直接f12 复制粘贴到console里面执行: 出错了....检查一下:发现最后少了个匹配的] 加上后还是报错 那就干错把首位的那个去掉: not function... 那就把最后的括号去掉: 所以答案就是: flag{f_f_l_u_a

ctf题目writeup(6)

2019.2.2 依旧是bugku上面的题目,地址:https://ctf.bugku.com/challenges 1. 解压后是60多个out.zip,都是真加密,里面都是1kb的data.txt 也没有密码的提示.所以估计就得写脚本crc32爆破了.(一个txt 4字节,咱们不考虑中文, 那就是4个英文字符或者英文符号啥的.) 这里看了大佬们说的,大佬们直接看出来是base64了....所以那句话就用了 += 脚本如下:(python2.7运行才行,3会报错的.) #coding:utf-

ctf题目writeup(8)

2019.2.3 继续做别的提.bugku的密码学和杂项都做完了,清清其他自己感兴趣(能蒙对)的. 1. 刚开始寻思是不是弄个字典,然后抓包或者python爆破下. 结果随便试 KEY{zs19970315}就对了... 2. 下载后是个伪加密zip. winhex改一下: 打开txt: 之后得需要社工库了...就没办法(得FQ.) 看了别人的直接用了: flag{15206164164} 3. 尝试百度 孤长离...啥都没有. 后来才知道 这是百度贴吧的一个东西: 提示是弱口令.而且这个邮箱好

ctf题目writeup(2)

2019.1.29 题目地址: https://www.ichunqiu.com/battalion 1. 点开链接: include "flag.php";$a = @$_REQUEST['hello'];if(!preg_match('/^\w*$/',$a )){  die('ERROR');}eval("var_dump($$a);");show_source(__FILE__);?> 一段代码,看到这个$a 应该是全局变量,post个GLOBALS试

0ops CTF/0CTF writeup

0×00 0CTF『第一届0ops信息安全技术挑战赛,即0ops Capture The Flag,以下简称0CTF. 0CTF由上海交通大学网络信息中心和上海市信息安全行业协会指导,由上海交通大学信息网络安全协会承办,是2014信息安全技能竞赛校园赛首站.0CTF注册与参赛地址为http://ctf.0ops.net. 比赛时间为北京时间2014年3月1日至2日,每天7时至23时,共32小时.』 看官方微博,这个比赛本来是面向上交校内的,就是校外可以做题但是不发奖,后来也给校外发奖了,整体感觉

1008.CTF 题目之 WEB Writeup 通关大全 – 2

Web题目系列2 登陆一下好吗?? 题目链接 http://shiyanbar.com/ctf/1942 题目描述 不要怀疑,我已经过滤了一切,还再逼你注入,哈哈哈哈哈! flag格式:ctf{xxxx} 解题思路 一个万能密码问题,多试试就可以了. username: ''=' password: ''=' who are you? 题目链接 http://shiyanbar.com/ctf/1941 题目描述 我要把攻击我的人都记录db中去! 解题思路 看到题目就想到修改x-forwarde

1009.CTF 题目之 WEB Writeup 通关大全 – 3

Web题目系列3 让我进去 题目链接 http://shiyanbar.com/ctf/1848 题目描述 相信你一定能拿到想要的 Hint:你可能希望知道服务器端发生了什么.. 格式:CTF{} 解题思路 用burpsuite抓包后,发现cookie里有一个字段source=0,修改为1后获取源码. 源码内容 <html> <body> <pre> $flag = "XXXXXXXXXXXXXXXXXXXXXXX"; $secret = "

1010.CTF 题目之 WEB Writeup 通关大全 – 4

Web题目系列4 上传绕过 题目链接 http://shiyanbar.com/ctf/1781 题目描述 bypass the upload 格式:flag{} 解题思路 随意上传文件,发现提示只能上传图片文件,上传图片后,看到发送包的内容为 推测最后保存文件的名称为dir + filename,所以使用00截断来构造绕过php不能上传的问题. flag{SimCTF_huachuan} NSCTF web200 题目链接 http://shiyanbar.com/ctf/1760 题目描述

IDF 实验室部分题目WriteUp

前天花了一个下午的时间刷了几道IDF实验室的题目, 这个网站实在是有点冷清, 题目也比较少, 所以就被我和师兄们刷榜了2333... 因为我最先开始做, 所以就干脆刷到第一去了. 题目很水, 切莫见怪. 牛刀小试 http://ctf.idf.cn/index.php?g=game&m=list&a=index&id=16 莫尔斯密码: 网上有转换器, 转换后去空格全小写就是flag. flag: wctf{morseode} ASCII码而已: 这是Unicode码好吧...随便