BUGCTF——杂项

  • Linux

想一想就开了压缩包,看到flag文件
既然考linux的,那丢进kali里面
然后cat一下,啥也没发现
【愣住??】搞什么
看了一下别人的writeup ,自己没错啊。捣鼓捣鼓
想是不是自己没在kali里面解压?!
have a try.
然后在这里插入图片描述
最下面就出现这样的。。。。。【日了?了,菜的安详】
在这里插入图片描述
主要的kali语句:

tar -zxvf 1.tar.gz  //解压文件
cat flag   //查看文件
//另外 有这样的一句
strings flag
// 只显示flag文件的字符信息
  • 啊哒

打开压缩包,照例看下属性,发现
在这里插入图片描述
这东西肯定有情况,很有可能是密码之类的
先winhex 感觉应该是文件分离
binwalk之后,发现有zip加密,和我们猜的一样
然后直接用上图解密,欸,解不开
可能是编码,试试base16,刚好出现
在这里插入图片描述
解密顺利的到flag。

蹭wifi需要密码

下下来是一个cap包
破解WiFi密码包在kali系统中操作
握手包操作:
kali: # aircrack-ng xxx.cap
在这里插入图片描述
需要字典
我先试试Kali自带的字典

linux下常见的压缩文件格式还有:
.gz(有gzip压缩而成),解压方法:gzip -d filename
.tar(先用tar归档,再用gzip压缩而成),解压方法:tar -xvf filename
.tar.bz2解压方法:tar xfvj filename

kali默认字典目录: /usr/share/wordlists/
可以用crunch自己选择生成适合自己的密码字典

事实证明用自带字典跑是非常的慢。。。
那就自己做个字典。
详细的kali字典制作
这是个手机号码,那就做个手机号码的字典

制作139开头的手机密码字典
crunch 11 11+0123456789 -t 139%%%%%%%% -o 33.txt

//在kali系统中
#: crunch 11 11+0123456789 -t 1391040%%%% -o zidian.txt
#: aircrack-ng -w zidian.txt wifi.cap
// get the flag
网站被黑

不得不说
网站真的好看【除了头像
常用手段
御剑查询后台
发现一个后台界面
需要密码
很显然 burp暴力破解密码
得到之后输入密码
get the flag

管理员系统

看源代码——注释那里有个base64编码
破译应该是管理员密码
登陆发现提示本地登陆
放入burp改成
X-Fwarded-For:127.0.0.1
得到flag(在源码里面,推荐放入repeater)

输入密码查看flag
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值