WP-Bugku-杂项系列

这是一张单纯的图片

题目地址http://120.24.86.145:8002/misc/1.jpg

将图片保存下来,直接notpad++查看下,发现末尾有一串

Unicode解码后的到key{you are right}

隐写

题目地址http://ctf.bugku.com/files/f8da9b5979e89e91d083c7accdea4427/2.rar

一个压缩包,里面是一张.png的图片

用各种工具查看也没什么发现,

后来知道是修改图片的宽高……

winhex打开后第一行是文件头,固定格式
第二行的前四位是宽,后四位是高

winhex打开
A4 改为 F4

修改成功

telnet

题目地址http://120.24.86.145:8002/misc/telnet/1.zip

wireshark打开,查看tcp数据流

得到flag{d316759c281bf925d600be698a4973d5}

眼见非实(ISCCCTF)

题目地址http://ctf.bugku.com/files/919ee4ea1658c3e3ef8b59b67f298470/zip

下载得到一个名为 zip 的文件,根据文件名的提示,给它加 .zip 的后缀

果然成功打开,打开后发现

解压后发现文件错误,本着试一试的原则,后缀名改成 .zip
结果还真能打开,压缩包里是
查看文件,最终在 眼见非实.zip\眼见非实\word\document.xml 这个文件中找到flag

flag{F1@g}

又一张图片,还单纯吗

题目地址http://120.24.86.145:8002/misc/2.jpg

保存图片,直接扔 binwalk 里
foremost 分离后直接得到flag的图片

题目地址http://120.24.86.145:8002/misc/cai/QQ20170221-132626.png

题目提示flag是某人名字全拼

图片又是一张不全的照片
直接百度识图,搜到原图

key{liuyifei}

宽带信息泄露

题目地址http://ctf.bugku.com/files/5986768ca8b96cead45aec16a88431b5/conf.bin

上网搜索得知需要用 RouterPassView 这个软件打开

隐写2

题目地址http://ctf.bugku.com/files/af49803469dfdabb80acf562f9381335/Welcome_.jpg

把这张傻子图扔到binwalk上
foremost分开,有一个压缩包,里面有一个加密的压缩包和一张图片
分析提示,三个数,一个国王,一个女神,一个骑士,又说斗地主……那不就….还是直接暴力破解吧

先做个字典000~999,写了个垃圾的py(但是能用啊)

1
2
3
4
5
6
7
filename = "num.txt"
for x in range(10):
for y in range(10):
for z in range(10):
with open(filename, "a") as file_obj:
file_obj.write(str(x)+str(y)+str(z)+'\n')
file_obj.close()

暴力破解,试了好多,终于找到一个速度快又好用的工具Advanced Archive Password Recovery
密码871

拿到图片,notpad++打开得到f1@g{eTB1IEFyZSBhIGhAY2tlciE=}

提交发现不正确!还要解密….
base64解密 eTB1IEFyZSBhIGhAY2tlciE= 得到y0u Are a h@cker!
最后输入flag{y0u Are a h@cker!}

多种方法解决

题目地址http://120.24.86.145:8002/misc/3.zip

下载后打开两次会报错,然后就好了,不知道是题目的原因还是真出错了….

得到一个
打不开,后缀改成 .txt 打开是提示图片格式和一长串 base64
那就base64转图片解密
得到一张二维码

识别后得到KEY{dca57f966e4e4e31fd5b15417da63269}

linux

题目地址http://120.24.86.145:8002/misc/1.tar.gz

不知道这道题怎么出的,解压,直接notepad++查看文件搜索 key 就得到key{feb81d3834e2423c9903f4755464060b}

中国菜刀

题目地址http://ctf.bugku.com/files/047cefd48389dfc5bdc055d348bbf520/caidao.zip

多点几次打开压缩包解压

wireshark打开caidao.pcapng
查看tcp流发现有压缩包文件

扔到kali中binwalk 文件 -e得到一个文件,添加后缀.tar,打开
得到key{8769fe393f2b998fa6a11afe2bfcd65e}

这么多数据包

题目地址http://ctf.bugku.com/files/425d97c3a1a2fa32dcead0ddd90467c0/CTF.pcapng.zip

这道题给的数据包非常多,上网找答案

发现有很多包,快速浏览后发现前面都是攻击机(192.168.116.138)在向目标机(192.168.116.159)进行端口扫描,再往后看到5542已经getshell,追踪TCP数据流,发现txt文件


base64 解码得到 CCTF{do_you_like_sniffer}

做个游戏(08067CTF)

题目地址http://ctf.bugku.com/files/465585c655e201384823f64342cfd554/heiheihei.jar

打开后是一个小游戏,

那么Java反编译(推荐Java Decompiler)

找到flag{RGFqaURhbGlfSmlud2FuQ2hpamk=}

将RGFqaURhbGlfSmlud2FuQ2hpamk=进行base64解码得到DajiDali_JinwanChiji

想蹭网先解开密码

题目地址http://ctf.bugku.com/files/77decd384a172b9a2294e6c6acfd48cc/wifi.cap

文件是.cap,扔到wireshark里看一下,基本上都是802.11协议的包,WiFi认证过程重点在WPA的四次握手包,也就是eapol协议的包,过滤一下

aircrack-ng 进行破解
先生成字典

1
2
3
4
5
6
7
8
filename = "num.txt"
for x in range(10):
for y in range(10):
for z in range(10):
for n in range(10):
with open(filename, "a") as file_obj:
file_obj.write('1391040'+str(x)+str(y)+str(z)+str(n)+'\n')
file_obj.close()

aircrack-ng -w num.txt wifi.cap开始破解

Linux2

题目地址:链接: http://pan.baidu.com/s/1skJ6t7R 密码: s7jy

又是linux,以bugku一贯的niaoxing,搜索key然后……然后就找到了….

账号被盗了

题目地址http://120.24.86.145:9001/

打开题目后发现一个按钮,点击后跳出

第一反应bp抓包改包

这里的false改为true即可

然后跳出一个链接,进入后保存文件发现是一个cf刷枪的程序

wireshark抓包,账号密码随便填写,提交,抓到后查看TCP数据流,

都是base64,解码后得到用户名和密码,发现是网易邮箱

登陆后在邮件草稿里能看到flag(要是flag提交不了就是有人恶搞了,没办法)

细心的大象

题目地址https://share.weiyun.com/9287be0a629971ac53d97f39727eee18

压缩包里有一张图片,扔到binwalk上发现

分离后是一个压缩包,里面有第二张图片但是需要密码,
查看了下图片1的属性,果然找到了备注一串字符
一看就是经过base64加密的,拿去解密后就是图片2的密码

查看图片2发现是500px420px,
为啥不是500px
500px呢?

用winhex打开将标记的A4修改为F4

打开就会发现flag

爆照(08067CTF)

题目地址http://ctf.bugku.com/files/fa88c409b367aa9243313a85d138d183/8.jpg

一张穹妹的图片,binwalk扫一下后

分离后得到一个压缩包

notepad++查看后发下头部有jfif的标记,将文件添加后缀.jfif转换成图片后发现88.jfif有个两个二维码一个能扫出来一个扫不出来
扫码是一串字符 bilibili

剩下的扔到kali上binwalk跑,发现8888.jfif有压缩包,foremost分离后解压会得到一个二维码
扫码后得到一串字符panama

继续binwalk会发现后面的图片是正常的

剩下的只有之前的888.jfif有修改的痕迹,
foremost分离出一张.jpg的图片
果然在备注中发现了
base64解码后得到silisili

按名称排序flag{bilibili_silisili_panama}

流量分析(cnss)

题目地址http://ctf.bugku.com/files/7f9a18ccd16fa1c52f3fad835ad8df8e/1490637625.pcapng

用wireshark打开后分析Tcp数据流
发现
http://space.bilibili.com/17190571/
这个用户,那么打开访问一下发现

拿去base64解码后发现好像不对啊,上网查了下wp发下好像是被别人搞了

没办法,总之这道题base64解码两次就ok了

这是flag
cnss{b1libil1_A_gay_wEbsite}

猫片(安恒)

题目地址http://ctf.bugku.com/files/9f1bebac6b8282da716720cc99f35bed/png

一个名叫png的文件,给他加个.png的后缀,变成一个图片

扔到binwalk上看下,没有问题

涉及的东西有点多先放一下https://blog.csdn.net/x947955250/article/details/81482471

妹子的陌陌

题目地址http://120.24.86.145:8002/misc/momo.jpg

下载后是一张照片binwalk发现有压缩包,改后缀.zip打开有一个.txt文件,需要密码解压,图片上有喜欢我吗.五个字符,密码就是这个

解压后得到

解密第一个摩斯密码得到HTTP//ENCODE.CHAHUO.COM/
构造成url
HTTP://ENCODE.CHAHUO.COM/

在这个网站中选择AES解密U2FsdGVkX18tl8Yi7FaGiv6jK1SBxKD30eYb52onYe0=

得到momoj2j.png

访问
http://c.bugku.com/momoj2j.png

得到二维码,扫描后得到flag,要是扫不出来就将图片反相做一下再扫

AbelChe wechat
扫码加微信
Donate here!!!
0%