<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          MISC題解

          共 3147字,需瀏覽 7分鐘

           ·

          2021-04-27 02:09

          作者:tzzzez  編輯:白帽子社區(qū)運營團隊




              "白帽子社區(qū)在線CTF靶場BMZCTF,歡迎各位在這里練習(xí)、學(xué)習(xí),BMZCTF全身心為網(wǎng)絡(luò)安全賽手提供優(yōu)質(zhì)學(xué)習(xí)環(huán)境,鏈接(http://www.bmzclub.cn/)

          "    




          本文題目來源于bmzctf靶場


              白帽子社區(qū)團隊 紅色代碼戰(zhàn)隊招人:

              主要招web,pwn,逆向,密碼,期待有意向的師傅加入!


          HEBTUCTF 簽到題
          下載文件,名稱是zip,但是我不想相信,所以看了一下它的16進制屬性編號。
          確認過眼神,是zip文件沒錯。
          添加后綴名,解壓后得到一個名叫type的文件。再次以16進制打開,發(fā)現(xiàn)是一個jpg的圖片格式,打開發(fā)現(xiàn)

          ????????
          有沒有打出題人的沖動呢?于是再次查看16進制代碼,開頭沒有,果斷翻到最后,巧不巧的被我看到了flag,哈哈哈。

          你可能需要一個wireshark

          流量分析題,沒有提示,大致瀏覽了一下協(xié)議種類,有tcp協(xié)議,直接通過tcp協(xié)議搜尋是否包含flag文件。

          追蹤第一個text文件的流量包,找到一段base64編碼的密文,解碼即可得到flag


          你猜猜flag

          先隨便嘗試了一下,(可能出于叛逆心理),我先嘗試的是選項以外的數(shù)字。得到一段base64密文,解碼出來啥也不是。于是binwalk分析一下,包含加密的zip文件,但是一開始的密碼不是正確的,于是又把數(shù)字挨個試了一遍。


          只有小剛四大爺?shù)拿艽a不一樣,成功解壓得到三個文件,直接放進winhex中搜尋flag,flag藏在第三個數(shù)據(jù)庫文件中。


          真正的ctfer

          從圖片觀察,發(fā)現(xiàn)圖片底下莫名其妙多了條橫杠,猜測可能是文件的高度不對。先通過檢查一下crc校驗碼是否有問題。再通過腳本爆破,最后修改高度可以看到flag。(flag藏得很小仔細看)


          flag就在這
          壓縮包無法打開,可能是16進制出了問題,于是用010editor打開,發(fā)現(xiàn)缺少文件頭,填補完整即可解壓。但壓縮包又被加密了,沒有提示,先用常規(guī)的四位數(shù)字爆破,得出密碼,解壓得到flag。


          日志審計

          觀察日志文件,找到一段sql注入的記錄,先url解碼,再解讀sql注入即可得到flag。


          贏戰(zhàn) 2019
          查看文件屬性,引起注意的兩個地方,一個是圖片的大小,一個是備注。先嘗試一下備注的提示,但是啥也沒有,于是去binwalk分析一下。

          Binwalk分解出另一張二維碼,掃一掃。


          哦吼,眉頭一皺不簡單不簡單。以16進制打開,搜尋flag沒找到。于是Stegsolve打開,顏色修改一下,找到了flag。原來flag的顏色被調(diào)整了。


          哆啦A夢

          提示說文件少了點什么。第一反映就是crc校驗碼的問題,但圖片是jpg格式,通過畫圖工具轉(zhuǎn)一下,再檢查,發(fā)現(xiàn)crc校驗碼是正確的。檢查屬性和16進制,都沒有找到flag。Binwalk分析一下,分解出一張png圖片。

          根據(jù)提示,可能是這張圖片的高度不對,先檢查crc校驗碼,發(fā)現(xiàn)crc校驗碼不對,于是利用腳本爆破高度,修改高度,就能的看到圖片底部缺少的二維碼,掃一掃得到一段base64加密的密文,解碼就可以得到flag。




          簡單數(shù)據(jù)包

          流量包無法用wireshark打開,不是流量包缺失,就是flag藏在16進制里。于是以16進制打開,在文件底部找到一段base64編碼的密文,解碼就得到了flag。


          到點了

          首先從整體上觀察了三個文檔。

          第一個文檔很小,一張圖一句話。

          第二個文件被加密了。

          第三個文檔很大,但內(nèi)容里卻是只有一張圖一句話。

          先處理第一個文檔,查看屬性和16進制,沒找到flag蹤影,于是打開文檔的隱寫功能,找到被隱藏的一句話。


          這個提示應(yīng)該是第二個加密文檔的密碼提示。

          先找一找密碼,不急著爆破。

          屬性里除了時間就沒有別的了,由于是8位,只能是年月日,小時分鐘秒只有6位。那么只有可能是20201024和20210420。嘗試一下,是第一個。

          打開文檔,沒有隱寫,圖片底下也沒有東西,可能顏色被調(diào)成了白色。CTRL+A,發(fā)現(xiàn)全選部分多了一塊,調(diào)整顏色,找到一段只有A和B組成的培根密文,(由于之前做過培根密碼的題目,知道是培根密碼)。

          解碼培根密文,得到

          第三個文檔里啥也沒有,由于文件的很大,所以猜測是文件包含,用binwalk分析,分解出一張圖片。

          一張圖片,一個密碼,猜測wgsteg隱寫,于是利用工具wgsteg工具分析。

          分解出的文檔里有flag。



          神秘壓縮包

          壓縮包里一個txt文件和一個加密的壓縮包。

          查看txt文件,發(fā)現(xiàn)是圖片的base64編碼,通過瀏覽器的url解析。


          這應(yīng)該是第二個壓縮包的密碼。

          解壓得到一段二進制密文,用二進制轉(zhuǎn)字符串試試看。成功得到flag。


          word文檔

          掃一眼描述和word文檔里的內(nèi)容,(雖然有字,但說了和沒說一樣)。查看16進制,找到有flag.txt,猜測可能是文件包含。

          于是binwalk分析一下。

          原來是披著word外衣的zip文件。修改后綴名就能找到flag。


          寶寶

          一張二維碼,先掃一掃吧。

          再去binwalk分析一下,分解出一個加密的壓縮包。

          根據(jù)第一個二維碼內(nèi)容的提示,猜測密碼:baobaobaobao和babybaby。嘗試一下,第二個是密碼。

          解壓得到兩個文檔,第一個文檔中是base64加密的密文。

          再以16進制打開第二個文檔,發(fā)現(xiàn)這是png格式的文件,修改后綴名,又是一張二維碼,掃一掃就得到flag。


          X-man-A face

          查看文檔內(nèi)容。

          (我覺得他說出了我的心聲)

          解壓另一個壓縮包,得到一個缺少兩個定位點的圖片,ps補全,掃一掃。

          得到一段base32的密文,解碼可得到flag。



          小明的演講

          查看ppt內(nèi)容,啥也沒有,16進制打開,發(fā)現(xiàn)它的文件頭是zip的文件頭。

          修改后綴名,解壓壓縮包。得到三個文件。

          密文的第一個部分是電碼加密。

          密文的第二個部分打開是亂碼,查看文件頭。發(fā)現(xiàn)文件頭反了(文件頭應(yīng)該是FEFF),修改文件頭。


          (一個字,絕?。?/span>

          解壓壓縮包又是一段base64加密的密文。解碼得到flag。


          pcap_analysis

          根據(jù)提示直接過濾modbus協(xié)議。

          追蹤tcp流。

          把紅色字體匯聚在一起就得到flag。


          SDNISC2020_過去和現(xiàn)在

          給了一張png圖片,屬性,16進制都檢查了一遍,沒發(fā)現(xiàn)什么特別之處。于是binwalk分析一下,發(fā)現(xiàn)包含zlib文件。

          分解出來,查看21154文件里面包含flag。



          進制反轉(zhuǎn)

          壓縮包破損無法打開,初步猜測是偽加密導(dǎo)致錯誤。修改加密位。(rar壓縮包加密位在第24個字符是4還是0,如果是4則是偽加密)。

          成功解壓得到一段音樂,但是從中聽不出來什么。題目提示是進制反轉(zhuǎn),可能音樂反了,所以通過audicity打開(只能通過原始數(shù)據(jù)打開,在文件->導(dǎo)入->原始數(shù)據(jù)打開)。將效果調(diào)整為反向,再次打開qq音樂識別,即可得到歌名——《Too Good At Goodbyes》。

          所以flag為BMZCTF{TOOGOODATGOODBYES}。



          往期精彩文章




          利用句柄表實現(xiàn)反調(diào)試
          Chrome瀏覽器代碼執(zhí)行0 day漏洞通知
          虎符ctf  wp
          apache ofbiz CVE-2021-26295 RMI反序列化分析




          技術(shù)支持:白帽子社區(qū)團隊
          — 掃碼關(guān)注我們 





          瀏覽 133
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  青草娱乐视频在线观看 | 色婷婷精品国产免费 | 日日夜夜狠狠草 | 日AV天天影院 | 97国产超碰 |