Writeup - CTF - MISC - 练习平台(123.206.31.85)

Posted virgin-forest

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Writeup - CTF - MISC - 练习平台(123.206.31.85)相关的知识,希望对你有一定的参考价值。

这是一张单纯的照片??

 

用txt打开图片,在最下面发现一串html转义序列

key{you are right}

把转义序列放到网页中就可以看到flag

key{you are right}

 

 

隐写2

 2.rar下载下来之后,里面有一个图片文件2.png,想到PNG隐写,用Hex Workshop打开

 

00 00 01 F4 表示图片的宽度

00 00 01 A1 表示图片的高度

加大图片的高度,获取到flag

 

 

telnet

1.zip下载下来解压出来networking.pcap

用wireshark打开,根据题目提示查看telnet协议

一个个找下去,在第41个数据包找到flag

 

 

有一张图片,还单纯吗??

用binwalk检测发现还有一张图片

把图片提取出来,就是flag

 

 

多种办法解决 

 

3.zip解压出来一个KEY.exe,打开的时候报错,用记事本打开看一下

 

看到jpg和base64,想到base64转图片

 

扫二维码得到flag

KEY{dca57f966e4e4e31fd5b15417da63269}

 

 

猜?

我还没有特殊的识别方式,百度识图走一波

key{liuyifei}

 

 

宽带信息泄露

 bin文件用RouterPassView读取  链接:http://pan.baidu.com/s/1c20HHpm 密码:ojed

flag{053700357621}

 

 

 

图片又隐写

 看到图片直接扔binwalk,得到一个zip文件

 zip文件解压出来一个flag.rar和提示.jpg

虽然提示了,但是我并不会去猜的,还是爆破简单粗暴

 

解压出来3.jpg

在文件末尾发现

f1@g{eTB1IEFyZSBhIGhAY2tlciE=}

将base64解码,flag补齐

flag{y0u Are a h@cker!}

 

 

 

linux??????

压缩包下载下来,解压,里面有一个flag文件,记事本打开,搜索flag没有,搜索key GET!

linux? 不存在的...

key{feb81d3834e2423c9903f4755464060b}

 

 

中国菜刀,不再web里?

 

 解压出来caidao.pcapng,用wireshark打开

 数据包都是菜刀的操作

 

 

 

可以看出在头和尾添加了X@Y

在最后一个HTTP数据包看到了传过来了一个文件

把头和尾的X@Y去掉,解码为压缩

 

 

 

这么多数据包

 

 打开数据包,前面都是一些扫描端口的操作,往下到5542已经getshell

 追踪TCP数据流,发现s4cr4t.txt

 

base64解码

CCTF{do_you_like_sniffer}

 

 

 

再来一道隐写

  解压出来一张PNG,尝试高度,获得flag

 

 

 

 

 

想蹭网先解开密码

用wireshark打开,WiFi认证过程重点在WPA的四次握手包,找到EAPOL握手协议,另存为

根据题目提示,写字典

 

#include<stdio.h>
int main()
{    
    int i,j,k,l;    
    FILE *fp=NULL;    
    fp=fopen("words.txt","w");    
    for(i=0;i<=9;i++)
    {        
        for(j=0;j<=9;j++)
        {            
            for(k=0;k<=9;k++)
            {                
                for(l=0;l<=9;l++)
                {                    
                    fprintf(fp,"1391040%d%d%d%d\\n",i,j,k,l);                
                }            
            }        
        }    
    }    
fclose(fp);
}

 

使用aircrack-ng爆破密码

 

选择正确的目标网络,进行爆破 

 

flag{13910407686}

 

 

Linux基础1

brave.zip解压出来brave文件,放到linux里面strings打开,过滤一下KEY就找到了

 

 

细心的大象

下载下来一个6.1M的1.jpg,用binwalk检测发现有一个rar文件,提取出来发现里面有一个2.png,但是有密码

并不想爆破,于是找了一下有没有提示,最后在1.jpg的详细信息中找到了一串base64

解密base64得到解压密码,得到2.png,尝试图片高度,获得flag

 

 

账号被盗了

好厉害的样子,不会,下一个

 

 

MISC 图穷匕见

 用txt打开,发现文件尾有东西,截取出来

用notepad++的插件 HEX转ASCII 得到35019个坐标

根据图片的详细信息的提示

应该是要把这些坐标转换为图形

这里使用gnuplot 链接:http://pan.baidu.com/s/1bpFCUyN 密码:qt73

先把坐标转换为gnuplot识别的格式

C:\\Users\\Administrator>gnuplot.exe
gnuplot> plot "xy.txt"

得到二维码

这种颜色识别不出来,暗化一下(我用的PS)

扫描得到flag

flag{40fc0a979f759c8892f4dc045e28b820}

 

 

 

convert

convert.txt打开是一串二进制,用python转十六进制(别人的代码)

# -*- coding: utf8 -*-
import binascii
file1=open(\'convert.txt\')
s=file1.read()
file2=open(\'3.rar\',\'wb\')
s1=\'\'

for i in range(0,len(s),8):
        #print (type(int(s[i:i+8],2)))
        if ((int(s[i:i+8],2))<= 15):
                print(hex(int(s[i:i+8],2)))
                s1=s1+\'0\'+hex(int(s[i:i+8],2)).replace(\'0x\',\'\') 
                print (s1)
        else:
                s1+=hex(int(s[i:i+8],2)).replace(\'0x\',\'\')

print (s1)
file2.write(binascii.a2b_hex(s1))

解压出来key.jpg,用记事本打开,发现一串base64

Z m x h Z 3 s w M W E y N W V h M 2 Z k N j M 0 O W M 2 Z T Y z N W E x Z D A x O T Z l N z V m Y n 0 =

解密得到flag

flag{01a25ea3fd6349c6e635a1d0196e75fb}

 

 

 

听首音乐

 

 下载下来一个wav文件,用Audacity打开 链接:http://pan.baidu.com/s/1skEoo9n 密码:xuih

 

把莫尔斯电码取出来

..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.

解码得到flag

5BC925649CB0188F52E617D70929191C

 

 

好多数值

 

俄罗斯套娃

 

小明的电脑

 

好多压缩包

 

一个普通的压缩包

 

妹子的陌陌

图片直接用binwalk检测,发现一个rar文件

取出来发现rar是加密的,不知道密码多大,并不想爆破

发现图片上有文字,尝试了一下密码,还真是

解压出来momo.txt

嘟嘟嘟嘟
士兵:报告首长!已截获纳粹的加密电报!
首长:拿来看看

电报内容:
..../-/-/.--./---.../-..-./-..-././-./-.-./---/-.././.-.-.-/-.-./..../.-/..../..-/---/.-.-.-/-.-./---/--/-..-.

首长:我操你在逗我吗?你确定是他们纳粹发的吗?
士兵:难道我弄错了?哦。。。等等是这一条

内容:http://c.bugku.com/U2FsdGVkX18tl8Yi7FaGiv6jK1SBxKD30eYb52onYe0=
      AES Key:@#@#¥%……¥¥%%……&¥

士兵:二维码真的扫不出来吗??肯定可以扫出来

莫尔斯电码解密出一个网站

http://encode.chahuo.com/

根据解密出来的解密网站和AES Key,判断 U2FsdGVkX18tl8Yi7FaGiv6jK1SBxKD30eYb52onYe0= 是AES加密,尝试解密

http://c.bugku.com/U2FsdGVkX18tl8Yi7FaGiv6jK1SBxKD30eYb52onYe0=
U2FsdGVkX18tl8Yi7FaGiv6jK1SBxKD30eYb52onYe0=   解密出来   momoj2j.png
http://c.bugku.com/momoj2j.png

访问URL,是一张二维码,直接扫描,但是扫不出来

感觉有点不对,和普通的二维码对比了一下,发现颜色反了,用PS反相

KEY{nitmzhen6}

 

 

就五层你能解开吗

 

以上是关于Writeup - CTF - MISC - 练习平台(123.206.31.85)的主要内容,如果未能解决你的问题,请参考以下文章

AntCTF x D^3CTF MISC部分Writeup

AntCTF x D^3CTF MISC部分Writeup

[ CTF ] WriteUp-2022年春秋杯网络安全联赛-冬季赛

bugku-writeup-MISC-隐写2

bugku-writeup-MISC-隐写2

Writeup - CTF-练习平台(123.206.31.85)