BUU-Misc-第五章

2022-03-22 12:29:38 浏览数 (1)

争取下次更新到前3000!李师傅冲榜了!

33.被劫持的神秘礼物

题目描述:某天小明收到了一件很特别的礼物,有奇怪的后缀,奇怪的名字和格式。小明找到了知心姐姐度娘,度娘好像知道这是啥,但是度娘也不知道里面是啥。。。你帮帮小明?找到帐号密码,串在一起,用32位小写MD5哈希一下得到的就是答案。 链接: https://pan.baidu.com/s/1pwVVpA5_WWY8Og6dhCcWRw 提取码: 31vk 注意:得到的 flag 请包上 flag{} 提交 下载得到一个pcapng的文件,丢到Wireshark里面看看 过滤出http,看看能有什么线索,追踪一下它们的流,发现第一个HTTP包有情况,追踪流发现是登录记录的,具体看看:

name=admina&word=adminb&cooktime=0&checkcode=5129&returnurl=http://192.168.60.123/index.php?r=default/index/indexHTTP/1.1 302 Found

貌似用户名和密码

直接终端上用phpmd5加密一波就好了:

代码语言:javascript复制
输入:php -r "echo ('adminaadminb');"
输出:1d240aafe21a86afc11f38a45b541a49
flag:flag{1d240aafe21a86afc11f38a45b541a49}

34.刷新过的图片

题目描述:浏览图片的时候刷新键有没有用呢 注意:得到的 flag 请包上 flag{} 提交 emmmm打开是一张极其猥琐的笑容,这里就不琢磨了,先丢到010editer和Stegsolve还有binwalk里简单看看 没有发现什么问题,这里提示刷新,那就立马想到F5隐写,用工具F5-steganography: 这里没有工具的话直接使用命令: git clone https://github.com/matthewgao/F5-steganography 安装好之后在F5-steganography打开终端,然后使用命令: java Extract /Users/macbook/Desktop/Misc.jpg (这里的桌面咱们可不一样啊,按照自己的路径和文件所在路径来) 运行得到:

发现output.txt是一个乱码,用010editer打开看看,发现有压缩包的意思,那就先给一下文件后缀名:

解压得到flag.zip,搞定!

35.snake

于是分离一下

有一段base64,这里简单解码一下,看看是怎么回事:

What is Nicki Minaj's favorite song that refers to snakes? 百度得知有首歌是anaconda 接下来要考虑的就是加密的方式了,与蛇有关的,百度到serpent加密 serpent加密 科普: Serpent,是一个对称密钥块密码,这是在高级加密标准(AES)的较量,它被排在第二位,以Rijndael算法入围。Serpent是由罗斯·安德森,礼比哈姆,和Lars努森设计。像其他的AES意见书,Serpent具有128比特的块大小和支持的128,192或256位的密钥大小。[2]所述的密码是32轮取代-置换网络的4个32位字的块上操作。每轮适用的8个4比特至4比特S-box的并行32倍之一。Serpent的目的是使所有的操作可以并行执行时,采用32位的切片。这最大限度地提高并行性,而且还允许使用DES上进行的广泛的密码分析工作。包括Serpent-ECB,Serpent-CBC,Serpent-CTR,Serpent-OFB,Serpent-CFB

36.[BJDCTF2020]认真你就输了

但是问题是它提示了:The flag is under this nicely made chart. 但是这个表我移走还是放大缩小都不太行,这里就丢到010editer里面看看吧,好家伙一打开直接关键字满屏幕 发现有关键字PK和xl/charts/flag.txt

初步判断为word文档隐写,word文档结构为压缩包,因为xls特殊性质,也可以拿压缩包打开进行查看里面的数据,直接使用解压软件打开压缩包。根据提示在xlcharts路径下可以找到flag.txt文档。

37.菜刀666

题目提示:流量分析,你能找到flag吗 注意:得到的 flag 请包上 flag{} 提交 打开wireshark进行流量分析,题目提示菜刀666,菜刀都是 POST 所以直接搜 POST逐流追踪

逐个往下 追踪流7 看到一串很长的内容 看到传了两个参数

z1参数跑出来是一个照片的地址 D:wamp64wwwupload6666.jpg7 z2是十六进制保存文件就是这个 6666.jpg

脚本:

代码语言:javascript复制
s='填写16进制数据'
import binascii
out=open('2.jpg','wb')
out.write(binascii.unhexlify(s))
out.close()

尝试提交flag,发现错误了,那可能还没有结束,应该有个加密压缩包,密码是这个,再继续分析追踪流 继续查找到第九个流:

现在我们并不知道压缩包在哪里,怎么办?那就直接分离pcapng文件,看我操作:

用刚才图片里的密码解压,拿到flag,搞定!

38.[BJDCTF2020]藏藏藏

这里直接用tree看看

很奇怪,为什么我的Mac和kali分离出来的结果不一样?

代码语言:javascript复制
Foremost version 1.5.7 by Jesse Kornblum, Kris Kendall, and Nick Mikus
Audit File

Foremost started at Mon Oct 11 09:47:34 2021
Invocation: foremost 藏藏藏.jpg 
Output directory: /Users/macbook/Desktop/output
Configuration file: /usr/local/etc/foremost.conf
------------------------------------------------------------------
File: 藏藏藏.jpg
Start: Mon Oct 11 09:47:34 2021
Length: Unknown
 
Num     Name (bs=512)           Size     File Offset     Comment 

0:    00000000.jpg           49 KB               0      
1:    00000099.zip           12 KB           51182      
Finish: Mon Oct 11 09:47:34 2021

2 FILES EXTRACTED
    
jpg:= 1
zip:= 1
------------------------------------------------------------------

Foremost finished at Mon Oct 11 09:47:34 2021

这是mac的分离情况:

做题还需谨慎!多试试才行,差点入坑

39.被偷走的文件

题目描述:一黑客入侵了某公司盗取了重要的机密文件,还好管理员记录了文件被盗走时的流量,请分析该流量,分析出该黑客盗走了什么文件。 注意:得到的 flag 请包上 flag{} 提交 传输文件看到了ftp协议,过滤一下

49 1.588660 172.16.66.188 172.16.66.10 FTP 81 Request: RETR flag.rar 这条信息有flag.rar,我们追踪一下:

直接用foremost分离一下:

代码语言:javascript复制
Foremost version 1.5.7 by Jesse Kornblum, Kris Kendall, and Nick Mikus
Audit File

Foremost started at Mon Oct 11 12:45:47 2021
Invocation: foremost 被偷走的文件.pcapng 
Output directory: /Users/macbook/Desktop/output
Configuration file: /usr/local/etc/foremost.conf
------------------------------------------------------------------
File: 被偷走的文件.pcapng
Start: Mon Oct 11 12:45:47 2021
Length: Unknown
 
Num     Name (bs=512)           Size     File Offset     Comment 

0:    00000011.rar           27 KB            5898      Encrypted Headers!
Finish: Mon Oct 11 12:45:47 2021

1 FILES EXTRACTED
    
rar:= 1
------------------------------------------------------------------

需要解压密码,爆破之前先看看是不是伪加密,放到010editer里面看看。但是并没有找到伪加密的特征值 这里我没用爆破,因为一般可以爆破的话题目会给爆破范围提示。 但是这样的话只能爆破了:

解压得到flag:flag{6fe99a5d03fb01f833ec3caa80358fa3}

40.梅花香之苦寒来

常规010editer没发现什么rar,zip的压缩爆破,这里直接进行foremost分离,有一个文件包,里面有很多文件,tree一下看看都有什么:

但是里面都是空的,zip和rar里面也没有东西,返回再去看二进制编码,发现末尾全是16进制字符串

将16进制数据复制到 hex.txt 利用脚本转化为 ascii 获取坐标点:

代码语言:javascript复制
with open('/Users/macbook/Desktop/hex.txt', 'r') as h:
    h = h.read()
with open('./Users/macbook/Desktop/ascii.txt', 'a') as a:
    for i in range(0, len(h), 2):
        tmp = '0x' h[i] h[i 1]
        tmp = int(tmp, base=16)
        if chr(tmp) != '(' and chr(tmp) != ')':
            a.write(chr(tmp))

用 matplotlib 绘图得到二维码:

代码语言:javascript复制
import matplotlib.pyplot as plt
import numpy as np
x, y = np.loadtxt('/Users/macbook/Desktop/ascii.txt', delimiter=',', unpack=True)
plt.plot(x, y, '.')
plt.show()

也可以直接16进制转图片,之前有做过类似的题:

代码语言:javascript复制
s=''
import binascii
out=open('/Users/macbook/Desktop/1.jpg','wb')
out.write(binascii.unhexlify(s))
out.close

嫌麻烦的可以直接上在线网站解决:16进制转二进制

0 人点赞