CTF-Bugku-分析-信息提取】的更多相关文章

Bugku CTF练习题---分析---flag被盗 flag:flag{This_is_a_f10g} 解题步骤: 1.观察题目,下载附件 2.下载的文件是一个数据包,果断使用wireshark打开查看,直接HTTP流 3.追踪一下HTTP数据流,发现是这样的,发现其中有很多敏感信息,仔细观察,emm,答案写出来了,提交就完事了 4.提交答案,完成…
突然想做一下流量分析题,记得掘安攻防实验室上面有很多的流量分析题目,故做之 流量分析题一般使用的都是wireshark,(流量分析工具中的王牌 夺取阿富汗 说了分析http头,所以直接过滤http协议 追踪流 发现响应头里面有CTF: dGhlRmxhZ0luSHR0cEhlYWRlcg== 一看就是base64编码,解码得: 夺取阿曼: 下载之后解压,使用wireshark打开出错 当然在题目里面已经提示了pcap文件已经损毁,另外还有zip文件存在,我们先使用windows下的foremos…
  分析这道题,爽,能够结合IDA和ollydbg分析代码,美滋滋.但如果以后能直接根据汇编容易地看懂逻辑那就更好了. 参考链接: https://blog.csdn.net/cossack9989/article/details/78758285 https://blog.csdn.net/one_of_a_kind/article/details/81461965   首先根据IDA分析得知主函数是sub_411B70().查看功能,可知它先随机生成了二维随机数组序列(这其实是伪随机的),然…
  做了一道逆向题目,主要关联到base64编码的知识点.下面做一分析. 题目如下:   通过测试,可知它没有加壳.尝试使用IDA进行分析. 1.IDA分析文件   打开文件后,按[shift+F12]即可转到本程序的字符窗口,运行程序可见[please enter the flag:],找到此字符语句进行下一步分析.如下图.   双击即可进入相关上下文程序.此时是汇编语言,emmmmmmm,找它的交叉引用,函数名为[sub_4156E0],进入此函数,按[F5]查看伪代码.如下图所示.   开…
  文件是:   分析挺简单,主要是data urls知识点.     首先使用peid检测是否加壳,发现它居然是jpg文件.使用notepad++查看,结果如下.   嗯,百度一下子,知道了data url技术,此处是将一个图片嵌入HTML文件中,因此,根据语法,将这些字串放入<img src=''/>的单引号中,将文件改为html再试试.   嗯,获取到二维码,扫扫,获取到答案.如下图所示.   棒棒哒.    data url知识点:   data urls允许内容创建者向HTML中嵌入…
  做了第一个android apk逆向题,很多工具啥的还没用过,再接再厉.   找到方法发现这个apk支持的SDK API是15-17,于是就下载了API 16并制作了模拟器,但发现还是运行不起来,不纠结,使用真机成功安装.目前从正向看还没有啥效果,那就从逆向分析代码看功能吧.   反编译工具JEB.花时间搭上,反编译后发现MainActivity中存在flag字样,那这一块是有关键的功能咯.   分析下它这儿的代码: package net.bluelotus.tomorrow.easyan…
  做成功这道逆向题了,哈哈哈哈.   启程.   运行了一下子程序,发现它是要保证所有灯亮着才会给flag.如下图所示.   我聪明滴认为首先可以通过关键字符串找到关键代码位置哦. 1.找到关键代码位置   使用olldbg运行此程序,右键反汇编界面->查找->所有参考文本字串.看到了“the flag is”.如下图   记住这一块的详细信息.如下. 文本字串参考位于 ConsoleA:.textbss, 条目 1 地址=0045E968 反汇编=push ConsoleA.0050B0F…
  今天做一道逆向题,开心,见证了自己汇编的用途.     首先看它是否加壳? 1.加壳检测   是vc编程的,没有加壳,可以愉快地分析了.   2.分析程序,找到flag.   首先运行一下子程序,emmmmmmmm,是的,有提示.   那就可以通过Ollydbg打开查找关键点动态调试,或许能找到flag.   使用Ollydbg分析.该怎么做呢?     首先可以搜索程序中关键字找到关键的调试点哦,可以选择交互点关键字[输入flag吧]. (1).点击右键,[查找]-[所有参考文本字串],在…
解压之后得到了一个流量包,只有不到10KB,美滋滋 先抓重点,过滤出http,只有6条数据记录,3条post,3条response,3条post都是一样的 随便打开一条pos 是一个assert断言,断言内容是一串base64加密的字符串(最后的%3D先解码为=) 得到了一串php代码 @ini_set("display_errors","0"); @set_time_limit(0); if(PHP_VERSION<\'5.3.0\') { @set_mag…
做题链接 一个详细讲正则的网址1 一个详细讲正则的网址2 代码如下 <?php highlight_file('2.php'); $key='KEY{********************************}'; $IM= preg_match("/key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]/i", trim($_GET["id"]), $match); if( $IM ){ die('key is:…
''' @Modify Time @Author ------------ ------- 2019/8/31 19:55 laoalo ''' import requests from lxml import etree ''' eval():将字符串str当成有效的表达式来求值并返回计算结果 ''' url = 'http://123.206.87.240:8002/qiumingshan/' response = requests.session() re = response.get(u…
检查源码时发现有 <!-- OK ,now you have to post the margin what you find --> 检查响应头发现有 flag: 6LeR55qE6L+Y5LiN6ZSZ77yM57uZ5L2gZmxhZ+WQpzogTWpZNE9USTU= 然后写代码爬网页 ''' @Modify Time @Author ------------ ------- http://123.206.87.240:8002/web6/ 2019/9/7 16:40 laoalo…
flag被盗 题目链接:https://ctf.bugku.com/files/e0b57d15b3f8e6190e72987177da1ffd/key.pcapng 解题思路: 这个题目是比较基本的流量分析题,拿到数据包后,查看几个数据比较大的可疑数据,追踪TCP流即可拿到flag flag:flag{This_is_a_f10g} 中国菜刀 题目链接:https://ctf.bugku.com/files/047cefd48389dfc5bdc055d348bbf520/caidao.zip…
CTF-Bugku-分析-信息提取 最近刷题的时候看到了这道比较有趣的题.而且网上也没找到wp,所以分享一下我的思路. 信息提取: 题目链接:http://ctf.bugku.com/challenges#信息提取 下载文件 先用wireshark打开流量包看看是什么. 只有http和tcp的包,我们只关心http包,所以我们在过滤中输入http,只显示http内容. 粗略的看一下,结合题目的提示“sqlmap用过吗”,可以看出这是一个布尔盲注的过程,从sql注入检测,猜解数据库,表名... 一…
2019.1.31 题目:这次都是web的了...(自己只略接触隐写杂项web这些简单的东西...) 题目地址:https://www.ichunqiu.com/battalion 1. 打开链接: 一看就是jsfuck了....这种形式的,可以在线工具,或者直接f12 复制粘贴到console里面执行: 出错了....检查一下:发现最后少了个匹配的] 加上后还是报错 那就干错把首位的那个去掉: not function... 那就把最后的括号去掉: 所以答案就是: flag{f_f_l_u_a…
bugku地址链接:https://ctf.bugku.com 1.web2 浏览器就显示一堆动态笑脸,时间长了密集恐惧症了. 解法1: F12查看源码 解法2: 地址栏输入: view-source:http://123.206.87.240:8002/web2/ 计算器 考察: 前端基础知识,maxlength的使用. 前端常用F12调试更改,把值改成100突破限制即可提交结果,弹窗flag 解法1:想办法输入正确的答案,来获得flag <input type="text"…
  题目链接: https://ctf.bugku.com/challenges#%E7%A5%9E%E7%A7%98%E7%9A%84%E6%96%87%E4%BB%B6 工具准备: 1.PC 2.winRAR(一定要这个) 3.ARCHPR 4.kali 解题步骤: 1.首先我们会看到两个文件! 2.打开flag.zip,发现中间包含了logo.png!于是将logo.png使用winRAR加密成zip,然后对比他们的CRC32,发现一模一样!这时候我们就知道了,考点就是明文爆破. 3.打开…
最近在学习渗透测试,后来发现CTF很有趣,发现对学习有所帮助,于是找了几个网站,下面推荐几个我觉得不错的网站 https://www.ctfhub.com/#/index https://adworld.xctf.org.cn/personal https://ctf.bugku.com/challenges 这几个都是不错的选择,有兴趣的朋友可以看看 终于打开了新世界的大门,你没看错这就是第一题 正文 CTF(Capture The Flag,夺旗赛)CTF 的前身是传统黑客之间的网络技术比拼…
前言 vxworks 的固件分析流程 1.用binwalk查看固件基本信息并解压固件 2.获取固件相关信息, cpu架构,大小端 3.确定固件的加载地址 4.用IDA加载固件,并修复符号表 5. 分析固件 实战分析 一道CTF题 分析固件 用到的例子 http://www.icsmaster.org/wp-content/uploads/2018/01/2018013004153995.zip 首先用 binwalk 扫描下固件的信息 $ binwalk ctf_vxworks.bin DECI…
2019.2.10 过年休息归来,继续做题. bugku的web题,地址:https://ctf.bugku.com/challenges 1. http://123.206.87.240:8002/web16/ 提示是备份,不由自主想到bak.这里可以扫路径或者自己多试试: http://123.206.87.240:8002/web16/index.php.bak 就是备份,直接保存下来. 打开后是一段源代码: 大概意思就是,获取key1和key2,但是会过滤掉你输入的key. 然后如果两个…
2019.2.2 依旧是bugku上面的题目,地址:https://ctf.bugku.com/challenges 1. 解压后是60多个out.zip,都是真加密,里面都是1kb的data.txt 也没有密码的提示.所以估计就得写脚本crc32爆破了.(一个txt 4字节,咱们不考虑中文, 那就是4个英文字符或者英文符号啥的.) 这里看了大佬们说的,大佬们直接看出来是base64了....所以那句话就用了 += 脚本如下:(python2.7运行才行,3会报错的.) #coding:utf-…
2019.2.1 今天继续bugku的隐写杂项题:题目链接:https://ctf.bugku.com/challenges 1. 这道题下载后用wireshark打开...看了好久也没看出个所以然,最后找到个这个: 应该是md564位,跑去cmd5碰碰运气并不行.... 然后自己编了个1391040¥¥¥¥的字典,用MD5crack试一下,发现跑不出来,可能这个key并不是那个手机号... 然后看大佬们的wp 原来是用linux的工具:(这个方法估计现实生活中也可以破解wifi) 首先把这个文…
题目地址:http://ctf.bugku.com/files/5e480ecb178711e82bc847a208e15b32/misc80.zip 就一张二维码图片,用一些在线工具识别是乱码,用QQ识别出来是 用16进制编辑器打开发现末尾有段很突兀的数据,不属于bmp位图的内容,想必flag就在其中 观察这段数据发现只有0-7,没有8和9,很容易想到是8进制数据,可以将其转换成10进制,然后再转成ascii字符.一开始看这个数字总长126个,2的倍数,加上以前转换16进制的惯性思维,让我以为…
题目地址:http://ctf.bugku.com/files/77decd384a172b9a2294e6c6acfd48cc/wifi.cap 下载是个.cap的文件,破解过wifi的童鞋肯定知道这是wifi握手包,即采用WPA加密方式的无线AP与无线客户端进行连接前的认证信息包,通过握手包便可以对密码进行暴力猜解. 用到软件 EWSA,百度自行下载吧 题目已经提示是11位手机号,而且已经给出了前7位,所以先写脚本生成一个字典文件 f=open('pass.txt','w') for i i…
题目地址:http://ctf.bugku.com/files/5986768ca8b96cead45aec16a88431b5/conf.bin 下载之后发现是个后缀名为bin的二进制文件,其实这个是路由器中的配置文件,其中包含着一些设置,用户账号,密码等信息,可以用RouterPassView打开查看 RouterPassView下载地址:http://99idc.jb51.net:81/201206/tools/routerpassview_jb51net.rar…
@双系统装kali,专门渗透的,ubantu要自己下工具,但是娱乐性比较好 @做题 i春秋 https://www.ichunqiu.com/battalion @网站 xctf近期赛事https://www.xctf.org.cn/ctfs/recently/ i春秋https://www.ichunqiu.com/ CG-ctf   https://cgctf.nuptsast.com/challenges#Crypto 攻防世界 bugku (队长经常康来着)安全客https://www.…
http://www.sec-wiki.com/skill/        安全技能学习路线(迷茫就看它) https://wiki.x10sec.org/       介绍了CTF各个方向的基础知识 逆向 http://www.52pojie.cn/       吾爱破解 http://bbs.pediy.com/        看雪论坛 编程查阅手册 http://www.w3school.com.cn/ http://www.runoob.com/ Ctf练习 http://hacking…
CTF靶场 蓝鲸安全:http://whalectf.xin bugku:https://ctf.bugku.com XCTF攻防世界:https://adworld.xctf.org.cn/ i春秋:https://www.ichunqiu.com/battalion?t=1 南京邮电大学CTF/网络攻防训练平台:https://cgctf.nuptsast.com/challenges#Web 网络信息安全攻防学习平台:http://hackinglab.cn/index_1.php 我英语…
最近,开始记录一篇关于 Android 逆向分析的 WriteUp 方便有需要的人学习,也欢迎大家相互交流, 发现不 一样的世界. 一. signin 考点:反编译.静态分析 Topic Link:https://ctf.bugku.com/files/109fa055c682e810684427c123a0833b/sign_in.zip signin 软件介绍: 1. 开始界面 2. 当输入的字符串有误时,会显示:Try again. 题目分析: 1. 刚开始直接使用了 Android ki…
国内关于 Stegosaurus 的介绍少之又少,一般只是单纯的工具使用的讲解之类的,并且本人在学习过程中也是遇到了很多的问题,基于此种情况下写下此文,也是为我逝去的青春时光留个念想吧~ Stegosaurus是什么? 在了解 Stegosaurus 是什么之前,我们首先需要弄清楚的一个问题是:什么是隐写术? 隐写术,从字面上来理解,隐是隐藏,所以我们从字面上可以知道,隐写术是一类可以隐藏自己写的一些东西的方法,可能我们所写的这些东西是一些比较重要的信息,不想让别人看到,我们会考虑采取一些办法去…