misc buu复现
BUU上的题目,重新开始刷一下,前100道就当是复习一下基础了。顺便熟悉一下工具的使用。20年那会儿为了打校赛,除了PWN和RE,其他几个方向都刷了下。主要还是web为主。这次重新刷,主要是解题思路加一些细节坑记录下吧,充当线下断网环境下的资料。
金三胖
打开是动图gif ,用stegsolve打开 ,选择 analyse -> frame brower ,逐帧分析就可以找到flag
你竟然赶我走
用010打开,拖到最后,可以看到flag。
二维码
打开是一个二维码,用QR_Research 分析,发现secret is here 这个信息,怀疑是某个隐写的密码?好像也只能这样猜想下,拖到010分析下,发现有PK,所以是多个文件。拖到kali里面,foremost分离一下,发现zip,不过加密了。可以试下伪加密。发现不行,又看到文件名是4number,其实就是一个hint了,猜想密码可能是4位数字,用ARCHPR爆破一下,打开就是flag。
大白
这个题目很明显是要改高度。所以拖到010去改jpg的高度就行了,重点是找到位置,这里其实010工具很方便分析,可以清楚的找到height的位置,就不用刻意去记了。20年那会儿用的winhex还得自己去找高的位置,感觉过时了哈哈哈。
乌峰镇会种图
和前面的题一样,010打开,拖到后面就有flag
wireshark
提示了找管理员登陆界面。所以wireshark打开流量包,找http数据包里面的数据,可以找到login.php ,发现数据包里面带password信息,提交即可。
N种方法解决
这个题目下载下来是个exe文件,第一反应就是运行,发现报错,该系统下无法运行。所以就切换到kali去看看,因为做PWN题的原因,习惯于先chmod 777 改一下文件权限。然后再去运行,发现出现了一段base64编码。正常逻辑肯定会拿过去解码。但是终端还显示了一条:./KEY.exe: 1: data:image/jpg: not found 所以就想着往图片方向试试了,即base64转图片 。用cyberchef可以轻松实现 。recipe选择from base64 ,然后input输入我们的base64字符串。输出成文件保存就行了。然后发现是个二维码。QR_Searcher弄一下就出现flag了。
基础破解
这个题目是压缩包里面套了压缩包,所以我一开始还没有解压缩一层,直接丢进去ARCHPR 爆破的时候发现报错。所以要先解压一层,然后再丢进去,接下来就是base64解码,找个解密软件就OK了。
文件中的秘密
图片用010打开,发现有exif ,然后去右键查看属性,发现flag
LSB
标题就是一个提示LSB,考虑隐写,拖到stegsolve去分析 。 用data extract ,RGB都选择0号位,然后preview一下,可以发现png信息,保存是个二维码,QR读取下就行。这里之前有个思维误区,LSB隐写的信息可以是图片,而不是仅限于字符串信息啥的。
ZIP伪加密
这个点记录一下,就是两个块。一个是压缩源文件数据区504B0302 再过两个字节,就是全局方式标记位。另外一个就是压缩文件源目录区504B0102 再过四个字节,就是全局方式标记位
根据全局方式标记位来判断:
压缩源文件:00 00 压缩源目录 00 00 代表无加密
压缩源文件:00 00 压缩源目录 09 00 代表伪加密 (此时可以修改成00 00来实现免密码)
压缩源文件:09 00 压缩源目录 09 00 代表真实加密
这题坑的地方就在于,你拖到010去看,对应的位置就是09 00 09 00,按照惯性思维你就判断为真实加密,可能就不会往伪加密去想了。但真实情况是全部改成 00 00 ,就发现可以直接免密码读取文件了。所以碰到这种还是都试试,万一呢?
被嗅探的流量
题干提示了文件传输的数据,文件拖到wireshark里面。导出http对象,发现有个upload。估计是在上传文件,然后一个一个http包去翻,可以翻到flag。
还有就是ctrl f 选择分组字节流去搜索字符串flag。可以筛选掉一些。然后再去找。
rar
提示了4位数,扔到ARCHPR 爆破下即可。
qr
二维码,扫了就有flag
镜子里面的世界
打开图片,提示steg。所以拿到stegsolve去分析。LSB隐写,放到data extract 分析就出来了。
ningen
给了一张图片,其实题干提示了4位数,后面可能涉及到密码。先拖到010分析,发现有pk。foremost分离下,压缩包爆破,最后拿到flag.
爱因斯坦
拖到010去扫了一眼,发现有exif,还有flag.txt,应该是有多个文件,拖到kali,foremost一下看看。分离出flag.txt,打开发现需要密码。
然后想到exif文件嘛,就去属性看下,结果备注那里有个this_is_not_password ,也许就是密码?试试发现真是,打开就有flag。
小明的保险箱
类似的就不重复了。简单写下,提取出压缩文件,然后爆破。
easycap
拖到wireshark,追踪TCP流,就看到flag了
隐藏的钥匙
010打开,搜索一下关键词flag,可以看到base64字符,然后解密就行。这里我感觉就是经验,010一打开一大段,翻的话不一定能发现。
另外一个世界
把文件拖到010,发现末端有个01字符串合集,放到cyberchef ,recipe选择from binary 转换一下即可。
神秘龙卷风
打开之后发现压缩包加密了,这里根据题干提示,可能是4位数字加密,ARCHPR爆破一下,打开txt,由+ > . 构成编码,这种编码为brainfuck 放到Toolsfk去跑一下即可。
数据包中的线索
拖到wireshark,导出http对象,发现fenxi.php ,然后找到这个数据包,跟踪一下HTTP,发现有一大段疑似base64编码,这里直接base64解码解不出来,base64转图片可以。用toolsfx或者cyberchef都可以。
FLAG
放到010里面没看出什么信息来,然后放到stegsolve尝试一下lsb隐写,发现有PK,save保存出来,解压缩,发现点不开,那就放到linux系统下去试试,和前面的一个题类似。file一下,发现是可执行文件,改完权限之后,运行即可。
假如给我三天光明
一开始是盲文加密,好像工具里面没有直接解密的,把映射表记录一下。输入密码打开是个音频文件。听声音就是摩斯密码。
把长的翻译成-,短的翻译成. ,然后去摩斯解密即可。
后门查杀
放到D盾里面扫一下,发现危险文件,然后看md5就行了。
Webshell后门
这个题目和上面一样,但是不知道是不是附件的原因,下载下来的附件并没有后门。。。
来首歌吧
摩斯密码
面具下的flag
foremost分离一下,可以分离出flag.vmdk ,windows下直接解压缩拿不到part2的数据。所以要放到linux下去用7z解压。
丢kali里面,7z -x flag.vmdk 可以解压出几个文件,一个是brainfuck,一个是Ook然后逐一解密,最后拼接起来就行了。
荷兰宽带数据泄露
要用Routerpassview打开
九连环
这个题目需要用到steghide 来提取图片的隐写信息。
拖到010去看,发现有pk, foremost一下,可以分离出来zip文件。zip文件存在伪加密,因为里面的PK有点多,可以直接全局搜索504B0102。去定位到相应位置。改完才可以解压图片,得到good.jpg。然后再steghide extract -sf good.jpg ,然后提示输入密码,直接空密码(回车),发现提取出txt文件,也就是另外一个压缩包的密码。解压缩就行了。
被劫持的神秘礼物
和之前做过的题类似,过滤出http包,然后发现有个登录的包,账号是admina,密码是adminb,串起来md5一下即可,即md5(adminaadminb)
认真你就输了
这个题目附件打开是个Excel,有个提示:the flag is under this nicely made chart ,binwalk分析下,发现有别的文件,foremost一下得到flag.txt,打开就是flag
被偷走的文件
通过题干描述,流量包里面应该是有文件传输的过程,会用到ftp协议。导出对象ftp-data,发现有个flag.rar。然后发现带了密码,这里关于密码题目没有提示。一个试试伪加密,另外一个试试常见的4位数数字密码。用ARCHPR爆破一下,后者可行。也可以直接foremost把pcap文件分离出一个flag.rar来。
藏藏藏
压缩包解压得到二维码,二维码扫一下就是flag
佛系青年
附件为压缩包,有加密。伪加密。然后就是佛曰解密。直接用toolsfx解密即可。
你猜我是个啥
放到010里面,直接搜索flag即可。
刷新过的图片
这题结合“刷新”,想到F5。即F5隐写。网上有现成的工具,下载好之后,进入到相应文件夹,把图片放在同一目录。执行命令java Extract Misc.jpg 即可得到output.txt ,直接打开是乱码,用010打开,发现有PK字样,是个压缩包。所以改下后缀名。网上WP说这里涉及到伪加密,不知道为啥,我是直接就打开了,打开就是flag.
秘密文件
和被偷走的文件一样的套路,就不展开了。
snake
是个脑洞题。不过也要积累一些这种思路。附件给的一个图片,放到010发现有zip,foremost一下分离,出现cipher和key,key就是base64,解码一下就是:What is Nicki Minaj’s favorite song that refers to snake ? 然后网上搜一下,发现是anaconda。cipher就是一段密文,用的是serpent 加密,对应的key就是anaconda
鸡你太美
用010打开gif副本,发现扫了文件头,添上4个字节的gif文件头:47 49 46 38打开即可。
附上其他类型文件的文件头和部分文件尾:
1 | JPEG (jpg),文件头:FFD8FFE1 文件尾:FF D9 |
just_a_rar
附件打开是个压缩包,名字是4位数,提示咱们爆破。爆破出来是个图片,有exif信息,去看一下属性,发现flag
菜刀666
这个题目给的是个流量包,提示了是菜刀。我一般习惯于先从HTTP包看齐,有个upload.php,参数也是php木马的形式。然后追踪tcp流,一个一个包的数据看,看到第7个的时候,有大量数据包。可以看到z2参数 跟着的值是JPG图片的文件头,把这段拿出来放到cyberchef ,16进制填进去,保存jpg。打开发现:Th1s_1s_p4sswd_!!! ,这个应该就是密码。然后丢到kali里面foremost一下,可以得到加密的压缩包,解密即可。回顾一下,像这种里面有文件数据的,可以直接foremost去提取。也可以在wireshark上面找到对应的分组,右击导出分组数据流 即可。
一叶障目
这个题目用010打开的时候,提示CRC匹配错误 ,一般可能是宽高被修改了导致的错误,所以需要修改下。手动修改去试比较麻烦,所以可以用大佬的一个脚本:
1 | import zlib |
纳尼
题目给了个gif但是显示不出来,txt给了提示:怎么打不开?用010打开,发现少了文件头,添上GIF文件头即可。然后就是动图,每张图都有个base64编码,串起来就是然后解码就是flag。
excel破解
这个题目附件是个excel,还是加密了的。正常人的思维就是想尽办法去破解。发现怎么也破解不了。其实直接放到010,然后全局搜索一下flag关键字,就找到了。
梅花香自苦寒来
这个题目复现过程中还是遇到了一些问题。整体过程就是:把图片放到010里面,结尾处(FF D9) 后面跟着一大段16进制。一点一点翻到这里其实很麻烦,但是如果有经验,就会有感觉一般重要信息放在文件尾啥的。就直接通过010全局搜索定位到那里。然后用cyberchef,把16进制转字符串,可以得到一些坐标。**(7,7)** 类似于这种格式。这里就要根据坐标来绘制图片。有个工具gnuplot,我直接下载到kali里面了。我们改一下格式,因为gnuplot支持的格式为7 7这种,这里很多网上的WP用的是脚本,我想偷懒,就直接想用txt文档的替换,发现替换不了,一直闪退,我不知道是不是数据量大了的原因?真垃圾。发现toolsfx 上面有可以替换的。果断用这个了。替换完之后,放到kali里面,用gnuplot去跑,这里也有个细节。
kali里面先gnuplot 运行起来,然后再plot "flag.txt" ,注意这里的flag.txt需要带上引号,一开始没带,一直报错。会弹出一个图片窗口,Export to img 保存下来,我一开始放在toolsfx上面解析二维码,解析错误。然后放在QR里面。解析得到flag。
outguess
图片放到010打开,发现exif,就去图片属性看看,发现备注里面公正民主公正文明公正和谐,联想到社会主义核心价值观编码,解码出来abc,可以联想到这个abc可能是某个key?压缩包的密码?结合题目guess。这里用到的是outguess隐写。
使用命令outguess -k password -r xxx.jpg flag.txt, 即outguess -k abc -r mmm.jpg flag.txt 生成flag.txt 打开就是flag。
谁赢了比赛
打开附件,是个围棋gif,用010打开,发现有pk。foremost一下,分离出一个加密的压缩包。伪加密不行,尝试了一下4位数数字爆破。这里不知道是不是BUU归集了类似的题还是啥,每次都是默认用4位数字爆破。。。然后解压缩出来有个hehe.gif 和 flag.txt 。flag.txt打开有个信息:where do you think the flag is? ,把hehe.gif 放到stegsolve的frame browser 分析,一页一页得翻。调到Frame 310的时候,可以看到图片右下角有do_you_know_where_is_the_flag对上了。Save出来,然后再丢到stegsolve去分析,调到Red plane 0 就产生了一个二维码。然后放到QR去分析拿到信息。
小结:就是每个模块都要用,都要试一下。
来一道中等的题吧
这个题目也是摩斯密码的形式,直接翻译过来就是。
穿越时空的思念
这个题目也是摩斯密码类型。不过现在试试那个网上说的工具,kali linux里面可以下载:apt-get install morse2ascii
先用audacity打开音频文件,然后关闭左声道,导出为wav格式。然后morse2ascii xxx.wav即可得到flag
关闭左声道的方法:

这个题目一开始搞了半天,发现morse2ascii翻译出来很奇怪。后面才发现是因为版本问题,我用的audacity3.2显示的波形图有问题,问了学弟,学弟用的audacity3.1.3 显示是正常的,换了版本之后就好了。。坑!
我有一只马里奥
题目打开是个exe文件,运行之后会生成一个1.txt 文件,然后打开发现有两个提示:
ntfs
flag.txt
明显是NTFS流隐写
查了下,发现可以通过notepad 1.txt:flag.txt 即可以看到附加的ntfs流。也可以直接用工具NtfsStreamsEditor,把要扫描的文件放入对应的文件夹就好了。
GUET-CTF KO
这个题目打开是个Ook,直接用对应解码就行。
ACTF base64隐写
这个题目有对应的脚本,直接可以用脚本跑出来。在pycharm终端里面跑:
python base64隐写.py -f ComeOn!.txt 得到flag:
GXYCTF2019Gakki
binwalk分离出RAR,用ARCHPR进行 4位数字爆破,得到一大堆无规律的字符,考虑到字频统计。
字频统计可以直接用puzzlesolve的FrequencyCount模块
[MRCTF2020]ezmisc
和之前的一个题目一样的,用010打开,发现CRC校验错误。需要修改宽高。用crc修复脚本跑一下,改一下宽高就可以了。
[HBNIS2018]caesar
看题目名字就很明确了,就是凯撒,只不过位移需要一个一个去试,去变化。有对应的暴力脚本,不过我个人更倾向于用工具
[SUCTF2018]single dog
考的其实就是编码 aaencode编码,图片通过binwalk看一下发现有其他文件,然后foremost分离出来就是一段很奇怪的编码,搜了下发现是aaencode编码,但这和题目single dog有啥关系?好骂!
[HBNIS2018]低个头
键盘加密,几个字符位置构成字符:

比如这里的EWAZX 对应字符 C ,RTYGB 对应字符 T 这样,形状。
黑客帝国
打开发现是16进制编码,放到010里面打开,有rar标识,给文件改个名字.rar。解压出来个文件,16进制编码我这里放到010里面根本看不出来是RAR,而是直接放到cyberchef里面的from hex模块,可以发现Rar,保存即可。再放到010里面,可以看到png。看了WP,上面说把文件头修改成JPG的文件头,因为这里的文件尾对应的JPG的格式FF D9。。。改完文件头之后再打开,就可以看到Flag。
[SWPU2019]伟大的侦探
这个题目附件打开,一个是密码.txt,一个是名为MISC的加密压缩包。所以可以联想这个密码.txt就是这个压缩包的密码,打开密码.txt,发现是乱码,这里其实可以自然想到是编码的问题,用010打开,最上方视图->选择编辑方式->EBCDIC编码。则可以看到明文。拿到密码之后解压rar,得到一组图片,结合题目伟大的侦探以及图片。搜索一下发现是:福尔摩斯小人密码。


你能看懂音符吗?
附件用010打开,发现文件头搞错了,这种其实从右边的编码很容易看出来,所以改一下再保存。解压出来是个docx,打开看,里面写的是一不小心把东西弄没了。到这里之后其实没有头绪了,其实放到010再看一下,可以发现PK,改成ZIP后缀然后解压,然后从document.xml里面找到了一串音符,然后用音符解密,得到Flag。
我吃三明治
附件打开是个三明治图片,放到binwalk里面看发现是两张图片拼起来的,放到010去看,发现拼接处有一段疑似base32的编码,解码即可。这里结合图片三明治,其实也可以联想到中间夹着一个什么。全局搜索JPG格式的文件尾FF D9,定位到交界处。可以看到一段编码:MZWGCZ33GZTDCNZZG5SDIMBYGBRDEOLCGY2GIYJVHA4TONZYGA2DMM3FGMYH2 。base32解码即可。
[SWPU2019]你有没有好好看网课?
这个题目也是个脑洞题。附件是压缩包,一个是flag2.zip,一个是flag3.zip。这两个都是加密了的。并且都不是伪加密。但是flag3.zip给了提示,ARCHPR来6位数爆破,爆破进去是个flag.docx和影流之主.mp4 。flag.docx打开有个图片,还给了几个数据。5.20 7.11 。
使用Kinovea打开影流之主.mp4(这里文件不能中文命名,要改成英文,否则会报错。),一帧一帧的看,到5.66的时候,出现敲击码:

..... ../... ./... ./... ../ 对应的数字就是52313132,放到toolsfx,选择tap code,解密即可,得到的是大写WLLM。
播放到7.36 又给了一段base64编码。解码得到:up_up_up
把两端编码的解码拼接起来,就是wllmup_up_up,即 flag2.zip的解压密码。解压flag2.zip得到Real flag.jpg。用010打开,全局搜索一下CTF,即可得到flag。
ACTF2020 NTFS数据流
还是得整个工具,直接notepad在不知道隐藏文件名的情况下可能会比较麻烦。
这里用到的工具是:NtfsStreamsEditor ,题目提示了NTFS,直接把整个文件夹检索。发现flag.txt.
sqltest
这个题目就是分析一下sql注入的流量,涉及到盲注。用的是二分法,懂sql注入原理就可以分析出来,关键是这里怎么写脚本进行提取。手动去看可能会比较慢,虽然字符串数量不是那么多。或者用流量分析一把梭的那个工具试试(后面试了确实可以直接梭出来。。。)
John-in-the-middle
给的附件是一个流量包,导出http对象流可以得到一些文件,其实这里也可以试试foremost来分离得到一些文件。(尝试过了,foremost分离出来的文件没有通过HTTP对象导出的全,并且名字也有点问题。)这里其实就开始有点脑洞了。因为分离出来的图片还是蛮多的,这里又没有其他提示,看了WP之后,回过头来看,可能题目标题是个提示?”john in the middle”,这个”int the middle” 可能就是个提示。这里有个logo.png,看上去像是少了一根线,然后又有一个文件叫scanlines.png。结合起来看的话,两者肯定有联系。用stegsolve的Image Combiner进行对比,调整到SUB的时候,发现flag。这里有个细节,就是先后顺序,是先在stegsolve里面open scanlines 这个图片,然后再去analyse的的image combine模块去调,调到sub的时候出现flag。

[UTCTF2020]doc
又是一个doc的题,打开发现啥也没有,放到010里面可以看到504B0304的文件头,改下后缀为zip,进入到media文件夹可以翻到写有flag的图片。进入到文件夹,显示内容即可,大致翻一下就能翻到flag。
[ACTF新生赛2020]swp
附件给的一个流量包,可以提取出压缩包。(可以通过导出http,也可以试试通过foremost分离)然后就是伪加密,打开就是Flag
ps:直接用foremost分离出来的压缩包和通过流量包导出HTTP对象得到的压缩包不一样。这里通过导出HTTP对象发现secret.zip,然后伪加密。用010改一下,得到.flag.swp文件,不能直接打开,提示是binary文件,那么就用010打开,全局搜索一下ctf,可以找到。
[GXYCTF2019]SXMgdGhpcyBiYXNlPw
Base64隐写,脚本跑一下。
间谍启示录
这个题目给了一个镜像iso文件,通过foremost可以分离出rar文件,里面有一个flag.exe文件,然后运行一下,就可以生成一个机密文件,打开就是flag。这个机密文件隐藏了的。
喵喵喵
这个题目涉及的点还蛮多。010看不出来啥信息,当然用foremost也分离不出来啥。然后放到stegsolve去分析,简单调下,发现rgb 0通道有些信息,猜测可能是LSB隐写,切换到Data Extract模块去分析,这里和常规的不太一样(可以试试zsteg来爆破),Bit Order选择LSB First,然后Bit Plane Order选的BGR。就可以发现PNG信息,导出来。不过这里的文件头有点问题,需要去010修改下。保存发现只有一半的二维码。修改宽高即可,可以用脚本整一下。然后得到的二维码如果直接扫不出来的话,还需要异或一下。扫了二维码之后,给了个网盘。下载下来是个压缩包,这里得用winrar解压,用winzip解压得不到NTFS隐写流,然后考察的是NTFS隐写。这个之后是个pyc文件,需要反编译一下。(这个反编译也有一些脚本可以梭)反编译之后就给了encode的脚本,需要对着写出来decode的脚本,考察简单的逆向知识。
小易的U盘
这个题目打开给了一个ISO文件,放到010看,发现是RAR的文件头,修改一下后缀,解压缩,可以得到一大堆文件。然后看INF文件,有提示说是AutoFlag.exe(32),放到IDA里面看,ALT+T搜索关键词flag即可找到。
补充:INF是Device INFormation File的英文缩写,是Microsoft公司为硬件设备制造商发布其驱动程序推出的一种文件格式,是Windows操作系统下用来描述设备或文件等数据信息的文件。INF文件中包含硬件设备的信息或脚本以控制硬件操作。在INF文件中指明了硬件驱动该如何安装到系统中,源文件在哪里、安装到哪一个文件夹中、怎样在注册表中加入自身相关信息等等。
黄金六年
MP4文件,用010打开可以发现有段base64,解码一下发现有RAR字样。所以需要有个base64转RAR的过程。cyberchef可以很轻松做到。RAR加密了的。然后从MP4去找信息,可以发现一些二维码,一共4个,扫码完后的信息串起来就是密码iwantplayctf。解密即可。分析MP4文件一般用Kinovea,但是发现第四个图片一直显示不出来,换用pr就可以。
爬
010打开发现是pdf文件头,改下后缀。打开有个图片,提示被盖住了,删除之后还有张图片,看上去就是16进制编码,图片识别出来解码一下即可。
alison_likes_jojo
校赛的题。考的是outguess隐写。foremost分离出压缩包,不过加密了,不是伪加密,直接爆破1-8位,爆破完后可以看到base加密,连续解码三次得到key。还有另外一张图片没有用,很可能key是另外一张图片的密钥。这里是outguess隐写。
Outguess -k password -r xx.jpg out.txt
[安洵杯2019]吹着贝斯扫二维码
这个题目打开是一堆文件加上一个压缩包,压缩包有加密,伪加密不行,爆破也不太行。但是可以看到备注信息上面有段疑似加密信息。试了一些编码没成功。把文件用010打开,发现是JPG文件头,改下后缀名就OK了。一个一个改比较麻烦,写脚本改,(也可以用cmd命令:ren **.jpg)然后把这些图片用PS拼接起来。顺序可以参考010打开之后的那个尾部编号。其实这里拓展一下,可以尝试学习拼接二维码的脚本。扫描出来就告诉了一个编码顺序,按照这个顺序解码就行了。
弱口令
这个题目附件是个加密的压缩包。伪加密和强行爆破都无果,但是可以在压缩包注释发现有些信息。但是是不可见,复制到sublime可以(这里我没有submit,所以直接URL编码了一下)看到是 空格%20 还有 tab%09 ,还有换行符%0A,容易联想到摩斯密码。把空格替换成 **.**,tab换成 **-**,换行换成 **/**。然后摩斯密码解一下就行了。
压缩包解开是个图片,这里要用到LSB隐写工具,可以直接用puzzlesolver的imagetool模块的cloacked-pixel功能。密码就是123456
这里我没有搞清楚这个LSB隐写工具和Stegsolve为啥不能起到同样的效果,有师傅知道的可以联系我。
这里一开始弱口令可能会以为是压缩包的密码是弱口令,但是一直爆破都是行不通的。实则是LSB隐写时的弱口令密码。
从娃娃抓起
这个题目其实考察的是两个编码。具有特殊意义。题目描述提到:两种汉字编码分别代表了汉字信息化道路上的两座伟大里程碑。关键在于汉字编码。这里考察的是中文电码和五笔编码。
找个在线网站解一下,然后拼起来就是:人工智能也要从娃娃抓起。然后md5加密一下即可。
Mysterious
这个题目看题解是丢在IDA里面去分析函数,算是一个简单的逆向题,但是仔细思考下,没有对应上传参点。
ZIP
这个题目考察的是CRC碰撞,对应的脚本可以梭。但是CRC仅限于一些数据大小比较小的情况。**<=6bytes**.
脚本嗦出来之后得到的是个base64编码的数据,放到cyberchef里看,发现解码之后是字节流,保存成文件放到010去看,发现文件尾是rar格式。所以文件头加上RAR的。保存之后改一下后缀即可。可以在备注信息里面发现flag。注意这里要用winrar打开这个rar文件才能看到备注信息。winzip不行。。这里才发现winzip对rar文件不是很兼容。。。
File Header
下载附件发现是一张PNG图片,但是打不开,010打开,添上PNG文件头即可打开。
XMAN通行证
套娃,base64 -> 栅栏 -> 凯撒
这里栅栏采用的是加密,而不是解密。key用的7位。凯撒解密,用的13位。
WUSTCTF girlfriend
钧哥出的题,是一段音频,可以听出来是拨号,听出来之后就是手机键盘密码,可以直接手撸(当时是手撸的),也可以直接用工具去识别:dtmf2num xxx.wav。

[DDCTF2018](╯°□°)╯︵ ┻━┻
整体思路:每两位截取,当16进制处理,不过这里可以发现大于128,所以要处理一下,减去掉128,让它符合ASCII范围内,然后转ASCII就OK。写的脚本有点拉:
1 | str="d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9b2b2e1e2b9b9b7b4e1b4b7e3e4b3b2b2e3e6b4b3e2b5b0b6b1b0e6e1e5e1b5fd" |
千层套路
这个题目从上到下都需要写脚本,有很多个压缩包,需要一直解压,密码就是4位数的文件名。就以这个命名为password,一直解压缩。然后到最后一层,就是重要信息,给的是RGB的信息,需要写脚本来转换成图片。
1 | import zipfile |
1 | from PIL import Image |
百里挑一
wireshark导出对象->HTTP->图片保存到文件夹里面。
在文件夹里面打开终端,用kali的exiftool来提取图片信息:exiftool * | grep flag ,可以拿到一半的flag。
然后在wireshark流量包里面搜索Exif,筛选出来的流量包一个一个去跟踪TCP流。对应到tcp stream eq 114。找到另外一半的flag。
[SUCTF2018]followme
wireshark导出所有HTTP对象,放到文件夹里面,丢到kali里面, 在文件夹里面打开终端,执行grep -r “CTF” 即可。从众多文件内容里面寻找对应的字符串。
[MRCTF2020]CyberPunk
题目的附件是一个EXE,运行完之后给了info。我们只需要把当前电脑时间改成指定的时间即可拿到flag
[安洵杯 2019]Attack
给了一个流量包文件,foremost一下可以分离出一个压缩包,需要密码。试了伪加密和常规爆破都不行。所以还是得从流量包里面找信息。导出的HTTP对象里面可以发现.dmp文件,这个时候需要用到mimikatz来读取数据:(mimikatz是一款windows下内存分析工具)
管理员运行mimikatz.exe 然后输入一下命令:
1 | privilege::debug |
可以找到密码:W3lc0meToD0g3
1 | mimikatz # privilege::debug |
用这个密码去登录加密的压缩包,得到flag。注意这里是故意把flag放在了后面,所以需要你滚动条稍微往后拉下,看下。
[UTCTF2020]basic-forensics
文本编辑打开,全局搜索flag
[BSidesSF2019]zippy
打开是个流量包,用wireshark打开,追踪TCP流,在tcp eq 0发现密码:
1 | nc -l -p 4445 > flag.zip |
foremost一下可以分离出文件,用supercomplexpassword 解码即可。
[SUCTF 2019]Game
Index.html 中发现一段base32,解密之后是假的flag,但是后面有用。另外一张图放到stegsolve里头,发现有隐写。可以发现一段base64,解密之后发现是salted开头,然后跟着一些不可见字符。推测是AES或DES,经过尝试,发现是tripledes .密钥就是之前那个假的flag 。解密成功即是新的flag。这个用密码学工具没解出来,用在线的网站解的。
USB
题目附件下载,给了两个,一个是233.rar,一个是key.ftm。233.rar,从key.ftm入手,用010打开,发现有PK,foremost一下,可以拿到压缩包,解压缩得到key.pcap。wireshark打开下,发现是USB流量,脚本嗦一下可以提取到信息xinan。然后再打开233.rar,发现第三个块报错,这里根据RAR的文件格式修改下(7A改成74)。即可正常解压,发现一张图片和一个txt文档,这个图片放到stegsolve去调通道可以发现二维码信息,QR处理下可以得到一串密文。
这里结合之前得到的xinan,先维吉尼亚解密一下(密码是xinan),然后在栅栏解密即可(用Toolsfx的crack)。
[GUET-CTF2019]虚假的压缩包
打开附件,一个是虚假的压缩包,一个是真实的压缩包。虚假的压缩包是伪加密,改下就可以正常打开,打开之后发现给了个txt,这里考的是RSA,接出来答案是5,”答案是5” 这一整个是真实的压缩包的密码,解密之后是个图片和无格式文件。图片提示异或5。就是把另外那个文件的每个字符和5进行异或。得到16进制。然后cyberchef保存成压缩文件,打开是个word,看不到flag,但是改一下字体颜色,然后再去检索flag就可以看到了。答案是5
[RCTF2019]draw
Logo编程语音
[ACTF新生赛2020]明文攻击
ARCHPR软件有个模块可以进行明文攻击。常见的一种场景:
压缩包是加密的,里面有个flag.txt文件,然后又给了一个没有加密的yang.txt。这个yang.txt是flag.txt的一部分(大于12个字节),CRC32是一样的,算法也是一致(zipcrypto)。就可以开始爆破了。
这个题目一开始给了woo.jpg和一个res.zip ,这个res.zip是加密了的,把woo.jpg拖到010里面可以发现缺个pk文件头,即504B添加上去保存。然后再foremost一下,一开始忘记foremost了,一直提示文件格式不对。。分离出带flag.txt的zip文件,然后放入到ARCHPR的明文攻击模块即可。

攻击结束之后会生成一个zip文件,打开即可。
[DDCTF2018]流量分析
找TLS加密的私钥,导入wireshark,然后再跟踪HTTP流。
TLS的私钥怎么找?过滤smtp协议,追踪流,一条一条的去看,发现有个base64编码的图片,放到cyberchef去转换,打开发现是密钥的图片形式,在线OCR识别一下,然后放到1.key里面,接下来就是把1.key导入到wireshark。步骤:编辑->首选项->protocols->TLS->edit->+,选中1.key。此时的HTTP就是明文传输了,这个时候直接跟踪http流,就可以看见flag了。
[SWPU2019]Network
这题目主要考察TTL隐写。用TTL隐写脚本转换一下:
然后得到的文件是PK开头的,改下后缀成zip。然后考察的伪加密,但这里发现winzip好像可以自动修复伪加密,对于伪加密的压缩包好像可以直接打开)
然后就是一大串base64,这里是需要解密多次,直接放到toolsfx里面,crack一下,就可以得到最终的结果。