天天看点

buuctf-Misc杂项练习2

  1. FLAG

    stegsolve打开FLAG.png,在extract analyse里选择rgb的0通道,发现这张图片里有个压缩包

    buuctf-Misc杂项练习2

    save bin保存成FLAG.zip,用winRAR会提示文件损坏解压不了,用7-zip解压成功得到1.txt文件

    放到kali中,

    strings 1

    获取文件中的字符串,得到

    flag{dd0gf4c3tok3yb0ard4g41n~~~}

    buuctf-Misc杂项练习2
  2. 假如给我三天光明

    一张图片和一个带密码的压缩包,翻译图片中的盲文得到压缩包密码

    kmdonowg

    ,解压后得到一个音频文件,是摩斯电码

    -.-. - ..-. .-- .--. . .. ----- ---.. --... ...-- ..--- ..--.. ..--- ...-- -.. --..

    破解后得到flag

    flag{wpei08732?23dz}

  3. 神秘龙卷风

    ARCHPR暴力破解得到压缩包密码:5463

    打开txt发现是brainfuck编码,使用在线网站 http://bf.doleczek.pl/ 或者D:\ctf\CTF工具合集\CTF工具合集\编码与密码\编码\Brainfuck\bfdev-1-4-7解码得到

    flag{e4bbef8bdf9743f8bf5b727a9f6332a8}

  4. 后门查杀

    用杀毒软件检查html文件,发现可疑文件,打开文件就能得到flag

    buuctf-Misc杂项练习2
    buuctf-Misc杂项练习2
    flag:

    6ac45fb83b3bc355c024f5034b947dd3

  5. 数据包中的线索

    wireshark打开筛选http包,追踪http流,得到base64编码

    buuctf-Misc杂项练习2
    放到解密网站解密https://the-x.cn/base64,得到一张包含flag的图片
    buuctf-Misc杂项练习2

    flag{209acebf6324a09671abc31c869de72c}

  6. 荷兰宽带数据泄露

    打开是一个conf.bin文件,用RouterPassView打开,搜索username,就得到flag

    053700357621

    buuctf-Misc杂项练习2
  7. 来首歌吧

    用audacity打开stego100.wav,发现摩斯电码

    ..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.

    记得用空格隔开
    buuctf-Misc杂项练习2
    解码得flag:

    flag{5BC925649CB0188F52E617D70929191C}

  8. webshell后门

    用杀毒软件检查webshell后门文件夹,检测到后门病毒,在member\zp.php中,用记事本打开得到flag

    ba8e6c6f35a53933b871480bb9a9545c

    ,和前面的后门查杀是一样的。
    buuctf-Misc杂项练习2
  9. 九连环

    放到kali虚拟机,执行

    binwalk -e 123456cry.jpg

    ,发现加密压缩包,用steghide分析隐藏信息,

    kali下安装steghide:

    apt-get install steghide

    ,需要root权限,命令

    sudo -i

    切换到root,出现错误提示:

    无法定位软件包 steghide

    ,要更改镜像源: 在etc/apt/sourcrs.list 文件后面添加(用vi编辑)deb http://archive.ubuntu.com/ubuntu/ trusty main universe restricted multiverse ,然后sudo apt-get update即可 。
    buuctf-Misc杂项练习2
    命令

    steghide extract -sf good.jpg

    提取隐藏信息,输密码的时候直接回车
    buuctf-Misc杂项练习2
    ko.txt里装的是压缩包qwe.zip的密码:bV1g6t5wZDJif^J7,flag是

    flag{1RTo8w@&4nK@z*XL}