天天看點

buuctf-Misc雜項練習2

  1. FLAG

    stegsolve打開FLAG.png,在extract analyse裡選擇rgb的0通道,發現這張圖檔裡有個壓縮包

    buuctf-Misc雜項練習2

    save bin儲存成FLAG.zip,用winRAR會提示檔案損壞解壓不了,用7-zip解壓成功得到1.txt檔案

    放到kali中,

    strings 1

    擷取檔案中的字元串,得到

    flag{dd0gf4c3tok3yb0ard4g41n~~~}

    buuctf-Misc雜項練習2
  2. 假如給我三天光明

    一張圖檔和一個帶密碼的壓縮包,翻譯圖檔中的盲文得到壓縮包密碼

    kmdonowg

    ,解壓後得到一個音頻檔案,是摩斯電碼

    -.-. - ..-. .-- .--. . .. ----- ---.. --... ...-- ..--- ..--.. ..--- ...-- -.. --..

    破解後得到flag

    flag{wpei08732?23dz}

  3. 神秘龍卷風

    ARCHPR暴力破解得到壓縮包密碼:5463

    打開txt發現是brainfuck編碼,使用線上網站 http://bf.doleczek.pl/ 或者D:\ctf\CTF工具合集\CTF工具合集\編碼與密碼\編碼\Brainfuck\bfdev-1-4-7解碼得到

    flag{e4bbef8bdf9743f8bf5b727a9f6332a8}

  4. 後門清除

    用防毒軟體檢查html檔案,發現可疑檔案,打開檔案就能得到flag

    buuctf-Misc雜項練習2
    buuctf-Misc雜項練習2
    flag:

    6ac45fb83b3bc355c024f5034b947dd3

  5. 資料包中的線索

    wireshark打開篩選http包,追蹤http流,得到base64編碼

    buuctf-Misc雜項練習2
    放到解密網站解密https://the-x.cn/base64,得到一張包含flag的圖檔
    buuctf-Misc雜項練習2

    flag{209acebf6324a09671abc31c869de72c}

  6. 荷蘭寬帶資料洩露

    打開是一個conf.bin檔案,用RouterPassView打開,搜尋username,就得到flag

    053700357621

    buuctf-Misc雜項練習2
  7. 來首歌吧

    用audacity打開stego100.wav,發現摩斯電碼

    ..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.

    記得用空格隔開
    buuctf-Misc雜項練習2
    解碼得flag:

    flag{5BC925649CB0188F52E617D70929191C}

  8. webshell後門

    用防毒軟體檢查webshell後門檔案夾,檢測到後門病毒,在member\zp.php中,用記事本打開得到flag

    ba8e6c6f35a53933b871480bb9a9545c

    ,和前面的後門清除是一樣的。
    buuctf-Misc雜項練習2
  9. 九連環

    放到kali虛拟機,執行

    binwalk -e 123456cry.jpg

    ,發現加密壓縮包,用steghide分析隐藏資訊,

    kali下安裝steghide:

    apt-get install steghide

    ,需要root權限,指令

    sudo -i

    切換到root,出現錯誤提示:

    無法定位軟體包 steghide

    ,要更改鏡像源: 在etc/apt/sourcrs.list 檔案後面添加(用vi編輯)deb http://archive.ubuntu.com/ubuntu/ trusty main universe restricted multiverse ,然後sudo apt-get update即可 。
    buuctf-Misc雜項練習2
    指令

    steghide extract -sf good.jpg

    提取隐藏資訊,輸密碼的時候直接回車
    buuctf-Misc雜項練習2
    ko.txt裡裝的是壓縮包qwe.zip的密碼:bV1g6t5wZDJif^J7,flag是

    flag{1RTo8w@&4nK@z*XL}