BugkuCTF~Misc~WriteUp
1、签到
get flag:
Qftm{You should sign in}
2、这是一张单纯的图片
查看图片十六进制
提去特殊字符串进行解码
get flag:
key{you are right}
3、隐写
解压压缩包得到一张图片
打开图片发现只有一个“Bu“可能缺少了什么东西,尝试更改其宽高,得到flag
PS:从第二行开始,前四位是宽,后四位是高。
get flag:
BUGKU{a1e5aSA}
4、telnet
wires hark打开数据包进行分析,根据提示对telnet进行过滤,get flag。
get flag:
flag{d316759c281bf925d600be698a4973d5}
5、眼见非实(ISCCCTF)
解压得到一个word,vi查看文件内容,可以看到有许多目录,猜测word是一个压缩包
word---->zip
解压word压缩包,得到许多xml文件,遍历内容得到flag
get flag:
flag{F1@g}
6、啊哒
查看图片属性,得到特殊数据
解码十六进制得到一个字符串
提交,发现并不是flag,binwalk分析得到压缩包里面有一个flag.txt被加密,使用上面解出的字符串作为密码得到flag
get flag:
flag{3XiF_iNf0rM@ti0n}
7、又一张图片,还单纯吗
binwalk分析可知里面存在其它图片,利用foremost快速得到其中的图片
get flag:
falg{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}
8、猜
根据提示,尝试进行图片识别
识图得到:刘亦菲
get flag:
key{liuyifei}
9、宽带信息泄露
根据提示,则需要找到某个用户,下载的文件是一个配置文件,可能是路由器的配置文件,使用工具RouterPassView打开查看宽带用户
PS:RouterPassView可以帮助你从你的路由器恢复您丢失密码的文件。
get flag;
flag{053700357621}
10、隐写2
foremost分离图片中存在文件,根据提示进行压缩包爆破
取出图片查看其十六进制得到flag
get flag:
flag{y0u Are a h@cker!}
11、多种方法解决
查看key.exe十六进制得到二维码,扫描get flag
get flag:
KEY{dca57f966e4e4e31fd5b15417da63269}
12、闪的好快
打开图片发现是动图,并且每一帧的动画都是一个二维码,尝试分离每一帧,使用工具GifSplitter进行分离,但是分离出来的二维码不完整
此时可以利用工具Stegsolve进行每一帧的浏览
通过扫码发现每一帧都存在一个字符,将这18个字符进行拼接得到flag
get flag:
SYC{F1aSh_so_f4sT}
13、come_game
通过玩游戏(当游戏玩到第二关的时候)可以得到游戏配置文件 save1,十六进制查看save1,猜测字符2为通关的数字
尝试将其修改为33 34 35,当到了第5关的时候可以得到flag,游戏通关
get flag:
SYC{6E23F259D98DF153} #flag格式有问题
14、白哥的鸽子
将文件放入十六进制编辑器中,在后面得到一串特殊字符串
将字符串进行栅栏解密得到flag
get flag:
flag{w22_is_v3ry_cool}
15、linux
终端下cat flag得到flag
get flag:
key{feb81d3834e2423c9903f4755464060b}
16、隐写3
下载图片发现图片高度不正常,尝试更改,得到flag
get flag:
flag{He1l0_d4_ba1}
17、做个游戏(08067CTF)
懂点Android逆向的人都会很快做出来,使用jd-gui查看Java代码,在PlaneGameFrame.class文件中得到flag
get flag:
flag{DajiDali_JinwanChiji}
18、想蹭网先解开密码
根据tips密码为手机号,现在知道密码前7位,后四位可通过爆破得到,利用Linux下的crunch工具辅助爆破。
PS:Crunch是一种创建密码字典工具,该字典通常用于暴力破解。使用Crunch工具生成的密码可以发送到终端、文件或另一个程序。
crunch [minimum length] [maximum length] [character set] [options] crunch命令常用的选项如下所示。 -o:用于指定输出字典文件的位置。 -b:指定写入文件最大的字节数。该大小可以指定KB、MB或GB,但是必须与-o START选项一起使用。 -t:设置使用的特殊格式。 -l:该选项用于当-t选项指定@、%或^时,用来识别占位符的一些字符。
生成Wifi.txt字典
PS:命令解析
crunch 11 11 -t 1391040%%%% -o Wifi.txt 最小11 最大11 -t 指定模式
@ 插入小写字母
, 插入大写字母
% 插入数字
^ 插入特殊符号
利用Linux下Wifi破解工具aircrack-ng破解wifi.cap密码
get flag:
flag{13910407686}
19、Linux2
根据提示,使用Linux下grep搜索关键字KEY得到flag
→ ∮ ← :~/桌面# grep "KEY" -an brave PS:a代表二进制问价、n代表字符串出现的位置
get flag:
KEY{24f3627a86fc740a7f36ee2c7a1c124a}
20、账号被盗了
修改cookie得到新的Url
Login游戏界面
填写信息进行抓包,真的可以刷枪,你信不233333
过滤TCP可以看到特殊流量
可以看到,上面base64编码内容是某账号账户和密码
利用账号登陆163邮箱得到flag
get flag:
flag{182100518+725593795416}
21、细心的大象
查看图片属性
foremost分离处压缩包,利用图片备注信息base64解码进行解密得到图片,修改图片高度得到flag
get flag:
BUGKU{a1e5aSA}
22、爆照(08067CTF)
binwalk分析图片发现隐藏文件,利用binwalk和foremost分离隐藏文件,只能得到88文件其他的不到,此时利用dd命令进行分离
dd if=8.jpg of=11 skip=48892 bs=1
得到几张图片
binwalk分析这几张图片,发现前三张存在被修改的记录
第一张包含二维码直接扫描得到:bilibili
第二张图片属性中存在特殊字符串,对其进行解码
第三张图片binwalk分析,分离出压缩包,得到一张二维码,扫描得到:panama
根据题目flag提示,将上述得到的三个字符串组合成最终的flag
get flag:
flag{bilibili_silisili_panama}
23、猫片(安恒)
根据提示LSB隐写得到新的二维码
修改图片头部得到二维码
下意识修改图片高度,得到完整二维码
扫描二维码得到云盘连接:https://pan.baidu.com/s/1pLT2J4f
链接下载得到flag.rar压缩包,使用WinRAR解压,得到flag.txt,发现并不是flag,依据题目提示还有一个提示NTFS没有用到,于是利用工具ntfsstreamseditor进行提取,得到一个pyc文件,将pyc反编译回去,得到一个python的flag加密函数。
NTFS数据提取
pyc反编译
编写相应的解密函数得到解密的flag
get flag:
flag{Y@e_Cl3veR_C1Ever!}
24、多彩
该题脑洞很大!!!!
附上安全脉搏一篇详细的writeup
https://www.secpulse.com/archives/69465.html
25、旋转跳跃
利用音频分析工具MP3Steno,结合key直接进行解码得到 sycgeek-mp3.mp3.txt
Decode.exe -X -P syclovergeek sycgeek-mp3.mp3
get flag:
SYC{Mp3_B15b1uBiu_W0W}
26、普通的二维码
查看图片十六进制得到特殊字符串
分析这一串数字,每三个数的前面大部分都是1,可能是8进制对应的Ascii值,将其转码
get flag:
flag{Have_y0U_Py_script_Otc_To_Ten_Ascii!}
27、乌云邀请码
LSB隐写
get flag:
flag{Png_Lsb_Y0u_K0nw!}
28、神秘的文件
分析压缩包,可知明文攻击,利用WinRAR解压,并且压缩图片logo.png作为明文攻击
得到口令:q1w2e3r4,解压得到word文档发现并没有什么
利用binwalk分析word文档得到发现存在隐藏文件
分离文件找到flag.txt解码得到flag
get flag:
flag{d0cX_1s_ziP_file}
update+ing
BugkuCTF~Misc~WriteUp的更多相关文章
- bugku misc writeup(一个普通的压缩包)
这个题做了好几个小时,因为没有writeup,一点一点摸索,做题思路写出来给大家交流 首先这是一个zip.rar压缩包,下载下来第一步就是拖进hexeditor中观察,检查下文件的头尾结构是否有问题, ...
- BugkuCTF~Mobile~WriteUp
最近,开始记录一篇关于 Android 逆向分析的 WriteUp 方便有需要的人学习,也欢迎大家相互交流, 发现不 一样的世界. 一. signin 考点:反编译.静态分析 Topic Link:h ...
- 2019年上海市大学生网络安全大赛两道misc WriteUp
2019年全国大学生网络安全邀请赛暨第五届上海市大学生网络安全大赛 做出了两道Misc== 签到 题干 解题过程 题干提示一直注册成功,如果注册失败也许会出现flag. 下载下来是包含010edito ...
- 20190815网络与信息安全领域专项赛线上赛misc WriteUp
目录 签到题 题目内容 使用工具 解题步骤 七代目 题目下载地址 使用工具 解题步骤 亚萨西 题目下载链接 使用工具 解题步骤 24word 题目下载链接 使用工具 解题步骤 感想 几星期前报了名却完 ...
- 2018 巅峰极客CTF misc writeup
flows 拿到一个pcap包,用wireshark打开,发现是USB协议,尝试在kali下使用tshark提取,提取失败,发现异常.回到wireshark分析数据.在其中一个数据包中发现了tip 把 ...
- BugkuCTF~代码审计~WriteUp
第一题:extract变量覆盖 知识简介 extract()函数语法: extract(array,extract_rules,prefix) 参数 描述 array必需. 规定要使用的数组. ext ...
- 南京邮电大学//bugkuCTF部分writeup
WEB 1.签到题 nctf{flag_admiaanaaaaaaaaaaa} 右键查看源代码或按f12即可. 2.这题不是web nctf{photo_can_also_hid3_msg} 下载图片 ...
- 攻防世界新手Misc writeup
ext3 在Linux,使用root账户挂载linux文件,打开后使用find *|grep flag查找到一个flag.txt,打开后是base64编码,解码获得flag. give_you_fla ...
- ISCC2018(misc)
ISCC2018 misc writeup(部分) 这些天做个了iscc题目,有些题目不是很难,网上都有相同的题或者类似的题目,但是我很菜,没做出来多少. #misc1:Where is the FL ...
随机推荐
- axios基本设置
- javax validation--参数基础校验
Bean Validation 1.1当前实现是hibernate validator 5,且spring4才支持.接下来我们从以下几个方法讲解Bean Validation 1.1,当然不一定是新特 ...
- SSM框架--Spring+SpringMVC+Mybatis (IDEA)搭建
使用idea创建一个maven项目( 这里演示 的是 web项目) 点击 Finish 然后开始配置 pom.xml文件(添加各种依赖jar包) 先去找 spring 所需的 jar包 jar包中心仓 ...
- C++异常处理(二)----声明接口
接口声明的三种形式 抛出一切形式的异常 void freeobj(mycoach &t) { ) { cout <<"精神可嘉~但还是年龄太小" << ...
- Centos7配置静态网卡
1.打开VMware,查看ifconfig 2.进入网卡编辑 [root@localhost ~]# cd /etc/sysconfig/network-scripts/ [root@localhos ...
- 文件搜索命令find
1.路径加文件名搜索(find): 查找的是etc目录下的以init为名字的文件. 加通配符后为模糊搜索,只要文件名中含有init即可. 查找etc目录下以init开头的七位文件名. 2.搜索时不区分 ...
- 2-移远GSM/GPRS M26 模块 Mini板 开发板(M26入门)
https://www.cnblogs.com/yangfengwu/p/11214553.html 资料获取,首先说一下....很多东西需要自己悟,没有QQ群,没有微信群,论坛也寥寥无几!!!! 估 ...
- 51Nod 1769 Clarke and math2
51Nod 1769 Clarke and math2 http://www.51nod.com/Challenge/Problem.html#!#problemId=1769 要算的是\(G=F*I ...
- 【JZOJ6223】【20190617】互膜
题目 小\(A\)和小\(B\)在一个长度为\(2n\)的数组上面博弈,初始时奇数位置为A,偶数位置为B 小\(A\)先手,第\(i\)次操作的人可以将\(i\)或者\(i+1\)位置的值反转(也可以 ...
- PHP Closure(闭包)类详解
Closure 面向对象变成语言代码的复用主要采用继承来实现,而函数的复用,就是通过闭包来实现.这就是闭包的设计初衷. 注:PHP里面闭包函数是为了复用函数而设计的语言特性,如果在闭包函数里面访问指定 ...