BUUCTF MISC刷题笔记
Posted z.volcano
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了BUUCTF MISC刷题笔记相关的知识,希望对你有一定的参考价值。
BUUOJ
Misc
[BSidesSF2019]diskimage
图片上半部分花花的,估计是隐写了什么数据
zsteg走一波,发现有磁盘数据
提取出来:
zsteg -e 'b8,rgb,lsb,xy' attatchment.png > disk
随后使用kali自带的testdisk
工具,具体使用可以参考这篇博客
testdisk disk
找一下被删除的文件
把这个很显眼的_LAG.ICO
恢复一下,选中它,按c
即可复制,然后粘贴
拿到flag,如果看不到,把文件后缀改成png
[SUCTF2019]protocol
用wireshark打开,发现是usb流量
tshark导出一下
tshark -r usbtraffic.pcapng -T fields -e usb.capdata | sed '/^\\s*$/d' > 1.txt #删去多余空格和换行,并保存在1.txt中
开头有一大堆0,在后面发现png图片头
把文件头前面的数据全部删除,另存为一个png图片,会发现这个png无法正常显示,这个是正常的,因为这段数据里面有很多个png的数据,foremost一下,提取出100多个图片。
每15个有内容的图片后面会跟着10个没有内容的图片
还是需要结合流量包再分析一下,按照length排序,第1个7845大小的1441
号包开始看
数15个,然后接下来的1989-5135
对应10张纯黑的图片,发现这10张图这个位置的数据一直在变化
把它们记录下来:
06 07 0e 04 01 0d 00 02 0b 09
按着这个思路,回过头记录前面15张图片对应位置的数据:
04 03 02 01 00 09 08 07 06 05 0e 0d 0c 0b 0a
会发现前一组数据中的每一位都在后一组中出现过,它们分别对应一张图片,因为foremost提取出的图片不是按照这个顺序的,所以010打开对照指定字节的数据,找到10张对应的图片
这里的图片左右颠倒了,这里的结果是suctf{My_u
重复上述步骤,得到suctf{My_usb_pr0toco1_s0_w3ak}
[BSidesSF2019]thekey
usb流量
直接导出发现数据很乱
tshark -r attachment.pcapng -T fields -e usb.capdata | sed '/^\\s*$/d'
于是回过头分析流量包,发现有多个usb设备的地址,其中出现频率最高的是1.69.1
过滤一下 usb.src == "1.69.1"
,然后把这部分数据导出来
此时再次使用tshark命令
tshark -r 1.pcapng -T fields -e usb.capdata | sed '/^\\s*$/d' > 1.txt
得到的是键盘流量,解一下得到
vi<SPACE>flag.ttxt<RET>ithe<SPACE>flag<SPACE>is<SPACE>ctf<ESC>vbu[myfavoriteeditorisvim<ESC>hhhhhhhhhhhhhhhhhhhau<ESC>vi<ESC>;wq<RET>
处理一下结果得到CTF{MY_FAVOURITE_EDITOR_IS_VIM}
[GWCTF2019]math
nc连接,发现需要计算,并且需要在短时间内提交答案
Pass 150 levels and i will give you the flag~
====================================================
Now level 0
Math problem: 141 * 39 - 150 + 133 = ??? Give me your answer:
问题的格式是a*b-c+d
,这里用到pwntool里的一些方法来写脚本,因为之前没写过,所以这里就直接借用八神师傅的
from pwn import *
p = remote('node3.buuoj.cn', '25564')
for i in range(0,150):
math = p.recvuntil('problem: ')
print(math)
a = int(p.recvuntil('*')[:-1])
b = int(p.recvuntil('-')[:-1])
c = int(p.recvuntil('+')[:-1])
d = int(p.recvuntil('=')[:-1])
p.sendline(str(a * b - c + d))
p.interactive()
这里用到几个
remote(“一个域名或者ip地址”, 端口) 连接到指定地址和端口
recvuntil() 正则匹配
sendline() 发送一行数据,相当于在数据末尾加\\n
interactive() 取得shell之后使用,直接进行交互
因为我py2下没有安pwn这个库,所以我在py3下运行的
python3 123.py
等150题全部跑完,就可以执行命令了,cat flag即可
[GKCTF 2021]FireFox Forensics
这个是Firefox的网页保存密码的加密格式
百度到一篇博客,里面介绍了一个工具https://github.com/lclevy/firepwd
python3 -m pip install -r requirements.txt ##安装 PyCryptodome>=3.9.0 pyasn1>=0.4.8
没啥难的,安装完之后,按照博客里的步骤来,运行一下就能得到flag
GKCTF{9cf21dda-34be-4f6c-a629-9c4647981ad7}
[SUCTF2018]dead_z3r0
下载得到一个无后缀文件,010看一下。
注意到前面有一段像是base64编码的东西,但是解出来毫无意义。
接着往下翻,发现像是pyc文件
把前面那些无意义的字节删去,另存为一个pyc文件
对于一个pyc文件来说,一般是反编译得到原py文件,或者是pyc隐写,这里测试后发现是后者。
stegosaurus
解密一手,这里在win系统上运行的时候报错,建议去kali里弄
python3 stegosaurus.py -x attachment.pyc
得到flag:flag{Z3r0_fin411y_d34d}
[INSHack2017]remote-multimedia-controller
拿到一个流量包,wireshark打开
注意到有一个包很大
发现里面有一段base64
套了五层
flag:flag{TCP_s0ck3t_4n4lys1s_c4n_b3_fun!}
[QCTF2018]picture
拿到的文件加上后缀,是一个图片
因为在buu上面没给任何提示,加上第一步挺脑洞的,就卡住了,看了师傅们的博客发现第一步是有密码的lsb隐写
,密码就是图片中文字的拼音首字母----wwjkwywq
python2 lsb.py extract attachment.png out wwjkwywq
得到一个加密脚本
#_*_ coding:utf-8 _*_
import re
import sys
ip= (58, 50, 42, 34, 26, 18, 10, 2,
60, 52, 44, 36, 28, 20, 12, 4,
62, 54, 46, 38, 30, 22, 14, 6,
64, 56, 48, 40, 32, 24, 16, 8,
57, 49, 41, 33, 25, 17, 9 , 1,
59, 51, 43, 35, 27, 19, 11, 3,
61, 53, 45, 37, 29, 21, 13, 5,
63, 55, 47, 39, 31, 23, 15, 7)
ip_1=(40, 8, 48, 16, 56, 24, 64, 32,
39, 7, 47, 15, 55, 23, 63, 31,
38, 6, 46, 14, 54, 22, 62, 30,
37, 5, 45, 13, 53, 21, 61, 29,
36, 4, 44, 12, 52, 20, 60, 28,
35, 3, 43, 11, 51, 19, 59, 27,
34, 2, 42, 10, 50, 18, 58, 26,
33, 1, 41, 9, 49, 17, 57, 25)
e =(32, 1, 2, 3, 4, 5, 4, 5,
6, 7, 8, 9, 8, 9, 10, 11,
12,13, 12, 13, 14, 15, 16, 17,
16,17, 18, 19, 20, 21, 20, 21,
22, 23, 24, 25,24, 25, 26, 27,
28, 29,28, 29, 30, 31, 32, 1)
p=(16, 7, 20, 21, 29, 12, 28, 17,
1, 15, 23, 26, 5, 18, 31, 10,
2, 8, 24, 14, 32, 27, 3, 9,
19, 13, 30, 6, 22, 11, 4, 25)
s=[ [[14, 4, 13, 1, 2, 15, 11, 8, 3, 10, 6, 12, 5, 9, 0, 7],
[0, 15, 7, 4, 14, 2, 13, 1, 10, 6, 12, 11, 9, 5, 3, 8],
[4, 1, 14, 8, 13, 6, 2, 11, 15, 12, 9, 7, 3, 10, 5, 0],
[15, 12, 8, 2, 4, 9, 1, 7, 5, 11, 3, 14, 10, 0, 6, 13]],
[[15, 1, 8, 14, 6, 11, 3, 4, 9, 7, 2, 13, 12, 0, 5, 10],
[3, 13, 4, 7, 15, 2, 8, 14, 12, 0, 1, 10, 6, 9, 11, 5],
[0, 14, 7, 11, 10, 4, 13, 1, 5, 8, 12, 6, 9, 3, 2, 15],
[13, 8, 10, 1, 3, 15, 4, 2, 11, 6, 7, 12, 0, 5, 14, 9]],
[[10, 0, 9, 14, 6, 3, 15, 5, 1, 13, 12, 7, 11, 4, 2, 8],
[13, 7, 0, 9, 3, 4, 6, 10, 2, 8, 5, 14, 12, 11, 15, 1],
[13, 6, 4, 9, 8, 15, 3, 0, 11, 1, 2, 12, 5, 10, 14, 7],
[1, 10, 13, 0, 6, 9, 8, 7, 4, 15, 14, 3, 11, 5, 2, 12]],
[[7, 13, 14, 3, 0, 6, 9, 10, 1, 2, 8, 5, 11, 12, 4, 15],
[13, 8, 11, 5, 6, 15, 0, 3, 4, 7, 2, 12, 1, 10, 14,9],
[10, 6, 9, 0, 12, 11, 7, 13, 15, 1, 3, 14, 5, 2, 8, 4],
[3, 15, 0, 6, 10, 1, 13, 8, 9, 4, 5, 11, 12, 7, 2, 14]],
[[2, 12, 4, 1, 7, 10, 11, 6, 8, 5, 3, 15, 13, 0, 14, 9],
[14, 11, 2, 12, 4, 7, 13, 1, 5, 0, 15, 10, 3, 9, 8, 6],
[4, 2, 1, 11, 10, 13, 7, 8, 15, 9, 12, 5, 6, 3, 0, 14],
[11, 8, 12, 7, BUUCTF MISC刷题笔记