Writeup - CTF - MISC - 练习平台(123.206.31.85)
Posted virgin-forest
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Writeup - CTF - MISC - 练习平台(123.206.31.85)相关的知识,希望对你有一定的参考价值。
这是一张单纯的照片??
用txt打开图片,在最下面发现一串html转义序列
key{you are right}
把转义序列放到网页中就可以看到flag
key{you are right}
隐写2
2.rar下载下来之后,里面有一个图片文件2.png,想到PNG隐写,用Hex Workshop打开
00 00 01 F4 表示图片的宽度
00 00 01 A1 表示图片的高度
加大图片的高度,获取到flag
telnet
1.zip下载下来解压出来networking.pcap
用wireshark打开,根据题目提示查看telnet协议
一个个找下去,在第41个数据包找到flag
有一张图片,还单纯吗??
用binwalk检测发现还有一张图片
把图片提取出来,就是flag
多种办法解决
3.zip解压出来一个KEY.exe,打开的时候报错,用记事本打开看一下
看到jpg和base64,想到base64转图片
扫二维码得到flag
KEY{dca57f966e4e4e31fd5b15417da63269}
猜?
我还没有特殊的识别方式,百度识图走一波
key{liuyifei}
宽带信息泄露
bin文件用RouterPassView读取 链接:http://pan.baidu.com/s/1c20HHpm 密码:ojed
flag{053700357621}
图片又隐写
看到图片直接扔binwalk,得到一个zip文件
zip文件解压出来一个flag.rar和提示.jpg
虽然提示了,但是我并不会去猜的,还是爆破简单粗暴
解压出来3.jpg
在文件末尾发现
f1@g{eTB1IEFyZSBhIGhAY2tlciE=}
将base64解码,flag补齐
flag{y0u Are a h@cker!}
linux??????
压缩包下载下来,解压,里面有一个flag文件,记事本打开,搜索flag没有,搜索key GET!
linux? 不存在的...
key{feb81d3834e2423c9903f4755464060b}
中国菜刀,不再web里?
解压出来caidao.pcapng,用wireshark打开
数据包都是菜刀的操作
可以看出在头和尾添加了X@Y
在最后一个HTTP数据包看到了传过来了一个文件
把头和尾的X@Y去掉,解码为压缩
这么多数据包
打开数据包,前面都是一些扫描端口的操作,往下到5542已经getshell
追踪TCP数据流,发现s4cr4t.txt
base64解码
CCTF{do_you_like_sniffer}
再来一道隐写
解压出来一张PNG,尝试高度,获得flag
想蹭网先解开密码
用wireshark打开,WiFi认证过程重点在WPA的四次握手包,找到EAPOL握手协议,另存为
根据题目提示,写字典
#include<stdio.h> int main() { int i,j,k,l; FILE *fp=NULL; fp=fopen("words.txt","w"); for(i=0;i<=9;i++) { for(j=0;j<=9;j++) { for(k=0;k<=9;k++) { for(l=0;l<=9;l++) { fprintf(fp,"1391040%d%d%d%d\\n",i,j,k,l); } } } } fclose(fp); }
使用aircrack-ng爆破密码
选择正确的目标网络,进行爆破
flag{13910407686}
Linux基础1
brave.zip解压出来brave文件,放到linux里面strings打开,过滤一下KEY就找到了
细心的大象
下载下来一个6.1M的1.jpg,用binwalk检测发现有一个rar文件,提取出来发现里面有一个2.png,但是有密码
并不想爆破,于是找了一下有没有提示,最后在1.jpg的详细信息中找到了一串base64
解密base64得到解压密码,得到2.png,尝试图片高度,获得flag
账号被盗了
好厉害的样子,不会,下一个
MISC 图穷匕见
用txt打开,发现文件尾有东西,截取出来
用notepad++的插件 HEX转ASCII 得到35019个坐标
根据图片的详细信息的提示
应该是要把这些坐标转换为图形
这里使用gnuplot 链接:http://pan.baidu.com/s/1bpFCUyN 密码:qt73
先把坐标转换为gnuplot识别的格式
C:\\Users\\Administrator>gnuplot.exe
gnuplot> plot "xy.txt"
得到二维码
这种颜色识别不出来,暗化一下(我用的PS)
扫描得到flag
flag{40fc0a979f759c8892f4dc045e28b820}
convert
convert.txt打开是一串二进制,用python转十六进制(别人的代码)
# -*- coding: utf8 -*- import binascii file1=open(\'convert.txt\') s=file1.read() file2=open(\'3.rar\',\'wb\') s1=\'\' for i in range(0,len(s),8): #print (type(int(s[i:i+8],2))) if ((int(s[i:i+8],2))<= 15): print(hex(int(s[i:i+8],2))) s1=s1+\'0\'+hex(int(s[i:i+8],2)).replace(\'0x\',\'\') print (s1) else: s1+=hex(int(s[i:i+8],2)).replace(\'0x\',\'\') print (s1) file2.write(binascii.a2b_hex(s1))
解压出来key.jpg,用记事本打开,发现一串base64
Z m x h Z 3 s w M W E y N W V h M 2 Z k N j M 0 O W M 2 Z T Y z N W E x Z D A x O T Z l N z V m Y n 0 =
解密得到flag
flag{01a25ea3fd6349c6e635a1d0196e75fb}
听首音乐
下载下来一个wav文件,用Audacity打开 链接:http://pan.baidu.com/s/1skEoo9n 密码:xuih
把莫尔斯电码取出来
..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.
解码得到flag
5BC925649CB0188F52E617D70929191C
好多数值
俄罗斯套娃
小明的电脑
好多压缩包
一个普通的压缩包
妹子的陌陌
图片直接用binwalk检测,发现一个rar文件
取出来发现rar是加密的,不知道密码多大,并不想爆破
发现图片上有文字,尝试了一下密码,还真是
解压出来momo.txt
嘟嘟嘟嘟 士兵:报告首长!已截获纳粹的加密电报! 首长:拿来看看 电报内容: ..../-/-/.--./---.../-..-./-..-././-./-.-./---/-.././.-.-.-/-.-./..../.-/..../..-/---/.-.-.-/-.-./---/--/-..-. 首长:我操你在逗我吗?你确定是他们纳粹发的吗? 士兵:难道我弄错了?哦。。。等等是这一条 内容:http://c.bugku.com/U2FsdGVkX18tl8Yi7FaGiv6jK1SBxKD30eYb52onYe0= AES Key:@#@#¥%……¥¥%%……&¥ 士兵:二维码真的扫不出来吗??肯定可以扫出来
莫尔斯电码解密出一个网站
http://encode.chahuo.com/
根据解密出来的解密网站和AES Key,判断 U2FsdGVkX18tl8Yi7FaGiv6jK1SBxKD30eYb52onYe0= 是AES加密,尝试解密
http://c.bugku.com/U2FsdGVkX18tl8Yi7FaGiv6jK1SBxKD30eYb52onYe0=
U2FsdGVkX18tl8Yi7FaGiv6jK1SBxKD30eYb52onYe0= 解密出来 momoj2j.png
http://c.bugku.com/momoj2j.png
访问URL,是一张二维码,直接扫描,但是扫不出来
感觉有点不对,和普通的二维码对比了一下,发现颜色反了,用PS反相
KEY{nitmzhen6}
就五层你能解开吗
以上是关于Writeup - CTF - MISC - 练习平台(123.206.31.85)的主要内容,如果未能解决你的问题,请参考以下文章