BUU--misc
题解
金三胖
附件是一张动态图片,用wps的gif动图制作或者Namo GIF逐帧查看,在21帧有
flag{52帧有he11o79帧有hongke};连起来就是flag{he11ohongke}
你竟然赶我走
将附件拖入winhex,在最下面有
flag IS flag{stego_is_s0_bor1ing}
二维码
附件是一张二维码,用CQR打开,有
secret is here放进winhex,可以发现.png文件最后的AE 42 60 82后面有50 4B 03 04,这是.zip压缩包文件的开头989分离文件可以把
50 4B 03 04后面的复制下来,粘贴成新文件,保存后缀为.zip文件,也可以用binwalk或foremost分离出来,得到的压缩包是加密的密码位数少可以用kali的fcrackzip(.zip)进行弱口令爆破
fcrackzip -b -c1 -u -l4 文件名,或者ARCHPR暴力破解,密码为7639打开压缩包里面的.txt文件就是flag
CTF{vjpw_wnoei}
大白
附件图片只有大白的头部,下半身体没显示,需要修改图片的高
放到winhex里面,把高度修改成和宽度一样,把高度
00 00 01 00改成和宽度一样的00 00 02 A7(要获得准确高宽数据也可以用脚本进行爆破)保存打开原图片看到flag{He1l0_d4_ba1}
N种方法解决
附件是.exe文件,用winhex打开,发现
data:image/jpg;base64,这是图片转成的base64码,(将文件后缀改为.txt打开也能拿到base64码)直接在浏览器里面打开或者base64转图片,得到一张二维码,扫描得到KEY{dca57f966e4e4e31fd5b15417da63269}
乌镇峰会种图
附件放到winhex中,flag在最下面
flag{97314e7864a8f62627b26f3f998c37f1}
基础破解
四位数字加密,直接ARCHPR暴力破解,得到密码
2563,解压得到base64加密字符ZmxhZ3s3MDM1NDMwMGE1MTAwYmE3ODA2ODgwNTY2MWI5M2E1Y30=,解码得到flag{70354300a5100ba78068805661b93a5c}
wireshark
管理员的密码就是flag,用wireshark打开,选择字符串查找password,拿到密码
ffb7567a1d4f4abdffdb54e022f8facd
文件中的秘密
附件打开,用winhex打开,看到有EXIF,查看照片属性,(一般在属性-->详细信息-->备注里面),在备注里面有
flag{870c5a72806115cb5439345d8b014396}中文名
英文名
类型
支持类型
可执行交换文件
Exchangeable Image File(Exif)
图像文件格式
JJPG,TIFF,PNG,JP2,PGF,MIFF,HDP,PSP和XCF图像以及许多基于TIFF的RAW图像,甚至某些AVI中找到和MOV视频
Exif是一种图像文件格式,实际上Exif格式就是在JPEG格式头部插入了数码照片的信息,包括拍摄时的光圈、快门、白平衡、ISO、焦距、日期时间等各种和拍摄条件以及相机品牌、型号、色彩编码、拍摄时录制的声音以及GPS全球定位系统数据、缩略图等。你可以利用任何可以查看JPEG文件的看图软件浏览Exif格式的照片,但并不是所有的图形程序都能处理Exif信息。
EXIF(Exchangeable Image File)是"可交换图像文件"的缩写,当中包含了专门为数码相机的照片而定制的元数据,可以记录数码照片的拍摄参数、缩略图及其他属性信息。Exif标准最初由日本电子工业发展协会(JEIDA - Japan Electronic Industry Development Association)制订,目前的最新版本是发布于2010年04月的 Exif 2.3 版,该版本曾在2012年12月以及2013年5月有所修正 ,并已经应用到各个厂商的新影像设备中。
Exif 文件实际是JPEG文件的一种,遵从JPEG标准,只是在文件头信息中增加了有关拍摄信息的内容和索引图。所以你可以使用任何支持JPEG格式的图像工具软件观看 Exif 文件,但图像一旦被修改,Exif 信息可能会永久丢失,故编辑 Exif 必须使用专门的软件。
简单来说,Exif 信息就是由数码相机在拍摄过程中采集一系列的信息,然后把信息放置在我们熟知的 JPEG/TIFF 文件的头部,也就是说 Exif信息是镶嵌在 JPEG/TIFF 图像文件格式内的一组拍摄参数,它就好像是傻瓜相机的日期打印功能一样,只不过 Exif信息所记录的资讯更为详尽和完备。Exif 所记录的元数据信息非常丰富,主要包含了以下几类信息:
拍摄日期
拍摄器材(机身、镜头、闪光灯等)
拍摄参数(快门速度、光圈F值、ISO速度、焦距、测光模式等)
图像处理参数(锐化、对比度、饱和度、白平衡等)
图像描述及版权信息
GPS定位数据
缩略图
LSB
LSB隐写,用stegsolve打开,随便看看可以发现在Red plane 0,Blue plane 0,Green plane 0这三个通道最上面有信息
点击Analyse-->Data Extract,勾选Red 0,Green 0,Blue 0,点击save bin,在第一行有PNG,所以保存后缀为.png,发现是一张二维码
用CQR扫描得到
cumtctf{1sb_i4_s0_Ea4y}
zip伪加密
zip伪加密,用winhex打开将
50 4B 03 04后的第五和第六字节09 00改为00 00,将50 4B 01 02后的第五和第六字节01 00改为00 00,保存就可以直接打开了,里面有flag{Adm1N-B2G-kU-SZIP}
被嗅探的流量
用wireshark打开,选择字符串查找flag,发现一个flag.jpg,可以得知用户通过POST的方法上传了一个叫flag的.jpg文件,追踪tcp流,再次查找flag,发现
flag{da73d88936010da1eeeb36e945ec4b97}
rar
rar的密码是4位纯数字,ARCHPR暴力破解,密码为
8795,解压打开.txt文件flag{1773c5da790bd3caff38e3decd180eb7}
qr
附件是二维码,CQR扫就完了
Flag{878865ce73370a4ce607d21ca01b5e59}
镜子里面的世界
附件是steg.png,猜测用stegsolve,winhex里面没有发现其他信息,用stegsolve打开,图片通道里面没有东西,看看LSB隐写,先看RGB通道的最低有效位,发现
st3g0_saurus_wr3cks,导出为.txt文件
ningen
打开附件是一张图片,放到winhex里面在最下面发现
PK和50 4B 03 04,里面隐藏了一个.zip文件分离文件可以把
50 4B 03 04后面的复制下来,粘贴成新文件,保存后缀为.zip文件,也可以用binwalk或foremost分离出来,得到一个新的压缩包,密码是四位数字,用ARCHPR暴力破解,密码为8368,解压打开是一个.txt文件,打开发现flag{b025fc9ca797a67d2103bfbc407a6d5f}
小明的保险柜
附件是.jpg文件,题目里面说四位密码,猜测里面隐藏了压缩文件,放到winhex里面发现
FF D9,这是.jpg文件的文件尾,后面的52 61 72 21是.rar的文件头,.rar文件头文本为Rar,隐藏了一个.rar文件,然后分离文件手动分离文件把
52 62 72 21后面的复制下来,粘贴成新文件,保存后缀为.rar文件,也可以用binwalk或foremost分离出来,得到一个新的压缩包,密码是四位数字,用ARCHPR暴力破解,密码为7869,解压里面有.txt文件,打开里面有flag{75a3d68bf071ee188c418ea6cf0bb043}
爱因斯坦
附件是一张,jpg文件,放到winhex里面发现
PK和50 4B 03 04,隐藏了一个.zip文件,分离压缩包手动分离文件可以把
50 4B 03 04后面的复制下来,粘贴成新文件,保存后缀为.zip文件,也可以用binwalk或foremost分离出来,得到一个新的压缩包,没有提示暴力破解太费时间用伪加密和stegsolve都没有发现,查看文件的EXIF,在属性-->详细信息-->备注里面有为
this_is_not_password,猜测这就是密码,解压打开是一个.txt文件,打开发现flag{dd22a92bf2cceb6c0cd0d6b83ff51606}
easycap
用wireshark打开,选择字符串查找flag,没有查到信息,随便选则一个数据包追踪tcp流,发现
FLAG:385b87afc8671dee07550290d16a8071
另外一个世界
将附件拉入winhex里面,在最下面有一串二进制
01101011011011110110010101101011011010100011001101110011,将其转换为字符串就是答案koekj3s
FLAG
附件是.png图片,用winhex打开什么信息都没有,没有字符串,也没有隐藏其他文件
放到stegsolve中看看LSB隐写,在Analyse-->Data Extract中勾选Red 0,Green 0,Blue 0,在第一行发现PK,是隐藏了.zip文件,将其分离出来,点击save bin,保存后缀为.zip
解压时,用winrar会提示文件损坏,换用7-zip成功解压,用winhex打开,文本搜索ctf发现
hctf{dd0gf4c3tok3yb0ard4g41n~~~}
神秘龙卷风
附件是.rar文件,提示是四位数字,ARCHPR暴力破解,密码为
5463解压里面是一个.txt文件,打开是外星人语言,语言为Brainfuck
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
+++++++++++++++++.>+++++++++++++++++++++++++++++++++++++++++++++++++++++++
+++++++++++++++++++++++++++++++++++++++++++++++++++++.>++++++++
+++++++++++++++++++++++++++++++++++++++++++++++
++++++++++++++++++++++++++++++++++++
++++++.>++++++++++++++++++++++
++++++++++++++++++++++++++
++++++++++++++++++++++++
++++++++++++++++++++++
+++++++++.>+++++++++
++++++++++++++++++
++++++++++++++++++
++++++++++++++++++
++++++++++++++++++
++++++++++++++++++++
++++++++++++++++++++++.>
+++++++++++++++++++++++++++
+++++++++++++++++++++++++++++++
+++++++++++++++++++++++++++++++++++++
++++++.>++++++++++++++++++++++++++++++++++
++++++++++++++++++.>+++++++++++++++++++++++++++
++++++++++++++++++++++++++++++++++++++++++++++++++++
+++++++++++++++++++.>++++++++++++++++++++++++++++++++++++++
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++.>++++++
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
+++++++++++++++++++.>+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
+++++++++++++++++++++++++++++++++.>++++++++++++++++++++++++++++++++++++++++++++++++++++++++.>+++++++
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++.>+++++++++++++++
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++.>++++++++++++++++++++++++++++++++
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++.>+++++++++++++++++++++++++++++++++++++++++++++++++++++++++.>
+++++++++++++++++++++++++++++++++++++++++++++++++++++++.>++++++++++++++++++++++++++++++++++++++++++++++++++++.>+++++++++++++++++++++++++++++++++++++++++++++++++++.>++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++.>++++++++++++++++++++++++++++++++++++++++++++++++++++++++.>++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++.>++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++.>+++++++++++++++++++++++++++++++++++++++++++++++++++++.>++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++.>+++++++++++++++++++++++++++++++++++++++++++++++++++++++.>++++++++++++++++++++++++++++++++++++++++++++++++++.>+++++++++++++++++++++++++++++++++++++++++++++++++++++++.>+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++.>+++++++++++++++++++++++++++++++++++++++++++++++++++++++++.>++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++.>++++++++++++++++++++++++++++++++++++++++++++++++++++++.>+++++++++++++++++++++++++++++++++++++++++++++++++++.>+++++++++++++++++++++++++++++++++++++++++++++++++++.>++++++++++++++++++++++++++++++++++++++++++++++++++.>+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++.>++++++++++++++++++++++++++++++++++++++++++++++++++++++++.>+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++.>+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++.>在线编译运行或者解密得
flag{e4bbef8bdf9743f8bf5b727a9f6332a8}
数据包中的线索
附件是流量包,用wireshark打开,看到有一个数据包里面有很多信息,追踪Tcp流可以发现有很长一段base64码,这长度猜测是图片转的base64
图片的BASE64编码就是可以将一个图片数据编码成字符串数据,使用该字符串代替图片的地址,从而不需要使用图片的URL地址。Base64格式为:url(
data:image/jpg;base64,/*base64码*/)Base64编码字符串一般可以在HTML和CSS中使用。
图片的BASE64编码字符串可以直接贴到浏览器的地址栏中进行访问,也可以内嵌到HTML中使用,或者直接在CSS中引用。经过Base64编码后的字符串结果比原图片大约三分之一。
所以浏览器可以直接访问图片转的base64,在前面加上
data:image/jpg;base64,就可以直接在网页看到图片,也可以base64转图片(有些解码也需要加上data:image/jpg;base64,),flag就在图片上flag{209acebf6324a09671abc31c869de72c}
假如给我三天光明
附件是一个加密的压缩包和一个.jpg图片,密码可能就在图片里面,图片上有一串2x3的点,猜测是盲文,根据盲文对照表解出密码
kmdonowg解压出来是.wav文件,播放这个音频文件,里面是摩斯密码,可以放慢倍速自己听,也可以用Audacity
宽的是-,窄的是.,得到摩斯密码
-.-. - …-. .-- .–. . … ----- —… --… …-- …— …–… …— …-- -… --…在线解码得到
CTFWPEI08732?23DZ,由于摩斯密码只能解码成大写,修改换成小写得到flag{cttfwpei08732?23dz}
后门查杀
附件解压得到的文件夹,提示是webshell上传,用杀毒软件火绒扫描,可以看到警告路径
\10b1cf9b-cfb1-40f2-8340-c1bf78b37c9d\html\include\include.php顺着路径打开文件,发现
//echo encode_pass('angel');exit;// 如果需要密码验证,请修改登陆密码,留空为不需要验证$pass = '6ac45fb83b3bc355c024f5034b947dd3'; //angel这就是flag,
6ac45fb83b3bc355c024f5034b947dd3
webshell后门
解压附件用杀毒软件扫描,警告路径
member/zp.php,发现//echo encode_pass('angel');exit;//angel = ba8e6c6f35a53933b871480bb9a9545c// 如果需要密码验证,请修改登陆密码,留空为不需要验证$pass = 'ba8e6c6f35a53933b871480bb9a9545c'; //angel发现密码
ba8e6c6f35a53933b871480bb9a9545c
来首歌吧
附件是.wav文件,播放是喵喵,用Audacity打开,上面的轨道是摩斯密码
宽的是记录为-,窄的记录为.,得到摩斯密码
..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.翻译解码得到
5BC925649CB0188F52E617D70929191C
荷兰宽带数据泄露
附件是宽带数据流量,需要用RouterPassView,.bin将文件放进去,查找username,password, 发现
<Username val=053700357621 /><Password val=210265 />,password就是flag
面具下的flag
附件是一张.jpg文件,放到winhex里面,发现有
Pk和50 4B 03 04,将文件分离出来,手动分离文件可以在文件头50 4B 03 04处Alt+1,文件尾Alt+2,选中选块复制下来,粘贴成新文件,保存后缀为.zip文件,也可以用binwalk或foremost分离出来,得到一个新的压缩包没有提示不能暴力破解,放到winhex里面发现是伪加密,修改
50 4B 01 02后面第五第六字节09 00改为00 00,解压得到flag.vmdk不需要挂载到Kali上,kali上命令
7z x flag.vmdk -o./,发现两个新文件,key_part_one和key_part_twokey_part_one里面是
+++++ +++++ [->++ +++++ +++<] >++.+ +++++ .<+++ [->-- -<]>- -.+++ +++.<++++[ ->+++ +<]>+ +++.< +++++ +[->- ----- <]>-- ----- --.<+ +++[- >----<]>-- ----- .<+++ [->++ +<]>+ +++++ .<+++ +[->- ---<] >-.<+ +++++ [->++++++< ]>+++ +++.< +++++ [->-- ---<] >---- -.+++ .<+++ [->-- -<]>- ----- .<解码得到flag{N7F5_AD5key_part_two里面是
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook.Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook?Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.Ook. Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook!Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook.Ook. Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook!Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook? Ook. Ook? Ook! Ook. Ook?Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook.Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook.Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook.Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook.Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook!Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook?Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook.Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook. Ook! Ook! Ook! Ook!Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook. Ook! Ook. Ook?Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook.Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook!Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook! Ook! Ook!Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook!Ook? Ook. Ook? Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook!Ook! Ook! Ook! Ook! Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook.Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook!Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook.Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.Ook. Ook. Ook. Ook. Ook! Ook. Ook? Ook.解码得_i5_funny!}
九连环
附件解压得到一张.jpg文件,放到winhex里面,发现很多
PK和50 4B 03 04,这种情况不建议手动分解,用binwalk或foremost分离出来,得到一张图片和压缩包,放到winhex里面发现是伪加密,但是不知道改哪一个50 4B 01 02后面的字节,用ZipCenOp自动破解伪加密,它可以直接修复文件并且直接去除伪加密的状态将压缩包用7-zip解压,打开是一张.jpg图片和一个压缩包,图片放到winhex里面没有信息,.jpg图片是没有LSB隐写的,所以用steghide破解得到
steghide extract -sf good.jpg,ko.txt,里面是压缩包密码bV1g6t5wZDJif^J7解压得到
flag{1RTo8w@&4nK@z*XL}
被劫持的神秘礼物
题目是流量包,将账号密码串在一起MD5解密就是答案,追踪TCP流,在eq 0里面有name=admina&word=adminb,把adminaadmindMD532位加密得到
1d240aafe21a86afc11f38a45b541a49
认真你就输了
附件解压是一个xls表格,但是实际上并不是,正如题目一样,放到winhex里面文件头是
PK和50 4B 03 04,实际上是一个压缩包文件,修改后缀为.zip,解压,在路径"xl\charts\flag.txt"下发现flag{M9eVfi2Pcs#}或者在kali里面分离文件
评论