BugKu CTF Misc:FileStoragedat & where is flag 番外篇 & 再也没有纯白的灵魂 & USB 流量截取

前言

BugKu是一个由乌云知识库(wooyun.org)推出的在线漏洞靶场。乌云知识库是一个致力于收集、整理和分享互联网安全漏洞信息的社区平台。

BugKu旨在提供一个实践和学习网络安全的平台,供安全爱好者和渗透测试人员进行挑战和练习。它包含了各种不同类型的漏洞场景,如Web漏洞、系统漏洞、密码学等,参与者需要通过解决这些漏洞来获取Flag。

BugKu的特点如下:

1. 漏洞丰富:BugKu提供了大量的漏洞场景供用户挑战,涵盖了常见的Web漏洞,如XSS、SQL注入、文件上传等,以及其他类型的漏洞,如逆向工程、密码学等。

2. 适合不同水平:BugKu的题目分为不同的难度级别,适合不同水平的参与者。从初学者到专业渗透测试人员,都能在BugKu中找到适合自己的挑战。

3. 学习资源:BugKu提供了丰富的学习资源,包括解题思路、漏洞分析、修复建议等。参与者可以通过学习他人的解题思路和经验,提高自己的技术水平。

4. 排行榜竞赛:BugKu设置了排行榜,参与者可以通过解决题目获取积分,竞争排名。这种竞争激励机制可以激发参与者的学习兴趣和动力。

通过参与BugKu,参与者可以在实践中学习到真实的漏洞和攻击技术,提高自己的技术水平。同时,BugKu也是一个交流和分享的平台,参与者可以与其他安全爱好者进行讨论和学习,共同成长。

一、FileStoragedat

打开靶场

下载发现是 dat 文件 

使用工具解密

解密过后拿到 flag

二、where is flag 番外篇

打开靶场

先解压缩 Key

在文件最后都有一串字母,有的则没有,并且每个字母个数都不一样

每个文档的字数不一样会对文档的大小产生影响,而有的文档最后之所有有大写字母来填充,那么就是为了凑文档大小的数字

应该用压缩包里各个文件的 原始大小减去 压缩后大小,然后拼接 ASCII 码 

相减得到 

75 101 121 58 90 104 117 71 76 64 64 46 48

Key:ZhuGL@@.0

解压缩图片 

放入 WinHex 中搜索关键字

得到字符 

{LjFWBuxFNTzEWv6t2NfxjNFSH1sQEwBt5wTTLD1fJ}

直接提交不对,经过了编码,解码才能拿到 flag

三、再也没有纯白的灵魂

打开靶场

打开是一段加密字符 

根据题目描述推测为兽音译者加密

与文件中的文字对比,发现B->嗷(B对应嗷),U->呜,G->啊,K->~,但是发现少了一个啊,手动补上去

四、USB 流量截取

打开靶场

USB 键盘流量分析参照表 

数据包中的第一个是 09,对应着 f 

第三个则对应着 l

可以利用 Wireshark 脚本获取

.\tshark.exe -r D:\flag.pcap -T fields -e usb.capdata >D:\usbdata.txt

最后 flag 是 flag{pr3550nwardsa2fee6e0}(解出来是没有括号的,需要自己加上)

  • 7
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Suc2es2

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值