MISC題解
作者:tzzzez 編輯:白帽子社區(qū)運營團隊
"白帽子社區(qū)在線CTF靶場BMZCTF,歡迎各位在這里練習(xí)、學(xué)習(xí),BMZCTF全身心為網(wǎng)絡(luò)安全賽手提供優(yōu)質(zhì)學(xué)習(xí)環(huán)境,鏈接(http://www.bmzclub.cn/)
"
本文題目來源于bmzctf靶場
白帽子社區(qū)團隊 紅色代碼戰(zhàn)隊招人:
主要招web,pwn,逆向,密碼,期待有意向的師傅加入!





流量分析題,沒有提示,大致瀏覽了一下協(xié)議種類,有tcp協(xié)議,直接通過tcp協(xié)議搜尋是否包含flag文件。

追蹤第一個text文件的流量包,找到一段base64編碼的密文,解碼即可得到flag


先隨便嘗試了一下,(可能出于叛逆心理),我先嘗試的是選項以外的數(shù)字。得到一段base64密文,解碼出來啥也不是。于是binwalk分析一下,包含加密的zip文件,但是一開始的密碼不是正確的,于是又把數(shù)字挨個試了一遍。


只有小剛四大爺?shù)拿艽a不一樣,成功解壓得到三個文件,直接放進winhex中搜尋flag,flag藏在第三個數(shù)據(jù)庫文件中。


從圖片觀察,發(fā)現(xiàn)圖片底下莫名其妙多了條橫杠,猜測可能是文件的高度不對。先通過檢查一下crc校驗碼是否有問題。再通過腳本爆破,最后修改高度可以看到flag。(flag藏得很小仔細看)









觀察日志文件,找到一段sql注入的記錄,先url解碼,再解讀sql注入即可得到flag。





Binwalk分解出另一張二維碼,掃一掃。

哦吼,眉頭一皺不簡單不簡單。以16進制打開,搜尋flag沒找到。于是Stegsolve打開,顏色修改一下,找到了flag。原來flag的顏色被調(diào)整了。


提示說文件少了點什么。第一反映就是crc校驗碼的問題,但圖片是jpg格式,通過畫圖工具轉(zhuǎn)一下,再檢查,發(fā)現(xiàn)crc校驗碼是正確的。檢查屬性和16進制,都沒有找到flag。Binwalk分析一下,分解出一張png圖片。

根據(jù)提示,可能是這張圖片的高度不對,先檢查crc校驗碼,發(fā)現(xiàn)crc校驗碼不對,于是利用腳本爆破高度,修改高度,就能的看到圖片底部缺少的二維碼,掃一掃得到一段base64加密的密文,解碼就可以得到flag。




流量包無法用wireshark打開,不是流量包缺失,就是flag藏在16進制里。于是以16進制打開,在文件底部找到一段base64編碼的密文,解碼就得到了flag。


首先從整體上觀察了三個文檔。
第一個文檔很小,一張圖一句話。
第二個文件被加密了。
第三個文檔很大,但內(nèi)容里卻是只有一張圖一句話。
先處理第一個文檔,查看屬性和16進制,沒找到flag蹤影,于是打開文檔的隱寫功能,找到被隱藏的一句話。


這個提示應(yīng)該是第二個加密文檔的密碼提示。
先找一找密碼,不急著爆破。


屬性里除了時間就沒有別的了,由于是8位,只能是年月日,小時分鐘秒只有6位。那么只有可能是20201024和20210420。嘗試一下,是第一個。
打開文檔,沒有隱寫,圖片底下也沒有東西,可能顏色被調(diào)成了白色。CTRL+A,發(fā)現(xiàn)全選部分多了一塊,調(diào)整顏色,找到一段只有A和B組成的培根密文,(由于之前做過培根密碼的題目,知道是培根密碼)。


解碼培根密文,得到

第三個文檔里啥也沒有,由于文件的很大,所以猜測是文件包含,用binwalk分析,分解出一張圖片。

一張圖片,一個密碼,猜測wgsteg隱寫,于是利用工具wgsteg工具分析。

分解出的文檔里有flag。


壓縮包里一個txt文件和一個加密的壓縮包。
查看txt文件,發(fā)現(xiàn)是圖片的base64編碼,通過瀏覽器的url解析。

這應(yīng)該是第二個壓縮包的密碼。
解壓得到一段二進制密文,用二進制轉(zhuǎn)字符串試試看。成功得到flag。


掃一眼描述和word文檔里的內(nèi)容,(雖然有字,但說了和沒說一樣)。查看16進制,找到有flag.txt,猜測可能是文件包含。

于是binwalk分析一下。

原來是披著word外衣的zip文件。修改后綴名就能找到flag。


一張二維碼,先掃一掃吧。

再去binwalk分析一下,分解出一個加密的壓縮包。
根據(jù)第一個二維碼內(nèi)容的提示,猜測密碼:baobaobaobao和babybaby。嘗試一下,第二個是密碼。
解壓得到兩個文檔,第一個文檔中是base64加密的密文。

再以16進制打開第二個文檔,發(fā)現(xiàn)這是png格式的文件,修改后綴名,又是一張二維碼,掃一掃就得到flag。



查看文檔內(nèi)容。

(我覺得他說出了我的心聲)
解壓另一個壓縮包,得到一個缺少兩個定位點的圖片,ps補全,掃一掃。

得到一段base32的密文,解碼可得到flag。



查看ppt內(nèi)容,啥也沒有,16進制打開,發(fā)現(xiàn)它的文件頭是zip的文件頭。

修改后綴名,解壓壓縮包。得到三個文件。

密文的第一個部分是電碼加密。

密文的第二個部分打開是亂碼,查看文件頭。發(fā)現(xiàn)文件頭反了(文件頭應(yīng)該是FEFF),修改文件頭。

(一個字,絕?。?/span>
解壓壓縮包又是一段base64加密的密文。解碼得到flag。


根據(jù)提示直接過濾modbus協(xié)議。

追蹤tcp流。

把紅色字體匯聚在一起就得到flag。


給了一張png圖片,屬性,16進制都檢查了一遍,沒發(fā)現(xiàn)什么特別之處。于是binwalk分析一下,發(fā)現(xiàn)包含zlib文件。



壓縮包破損無法打開,初步猜測是偽加密導(dǎo)致錯誤。修改加密位。(rar壓縮包加密位在第24個字符是4還是0,如果是4則是偽加密)。

成功解壓得到一段音樂,但是從中聽不出來什么。題目提示是進制反轉(zhuǎn),可能音樂反了,所以通過audicity打開(只能通過原始數(shù)據(jù)打開,在文件->導(dǎo)入->原始數(shù)據(jù)打開)。將效果調(diào)整為反向,再次打開qq音樂識別,即可得到歌名——《Too Good At Goodbyes》。
所以flag為BMZCTF{TOOGOODATGOODBYES}。
