buu 7.16

百里挑一

先到处http对象,保存到文件夹
在到kali里面进行exiftool分析,得到一半flag
在这里插入图片描述
另一半的flag在tcp 114流中
在这里插入图片描述

flag{ae58d0408e26e8f26a3c0589d23edeec}

[安洵杯 2019]Attack

先过滤出包含flag关键字

在这里插入图片描述

这里有个压缩包,提取出来,foremost分离出来
在这里插入图片描述
打开zip包发现
在这里插入图片描述
这边还有一个lsass.dmp文件
在这里插入图片描述

lsass是windows系统的一个进程,用于本地安全和登陆策略。mimikatz可以从 lsass.exe 里获取windows处于active状态账号明文密码。本题的lsass.dmp就是内存运行的镜像,也可以提取到账户密码

//提升权限
privilege::debug
//载入dmp文件
sekurlsa::minidump lsass.dmp
//读取登陆密码
sekurlsa::logonpasswords full

得到password
在这里插入图片描述
解压得到flag
在这里插入图片描述

flag
在最下面,吐了

[MRCTF2020]千层套路

之前做过了,压缩包的密码是自己的名字,所以直接上脚本

import zipfile
name = '0114'
while True:
    fz = zipfile.ZipFile(name + '.zip', 'r')
    fz.extractall(pwd=bytes(name, 'utf-8'))
    name = fz.filelist[0].filename[0:4]
    #print(name)
    fz.close()

最后的到一个qr.zip
在这里插入图片描述
得到一个画图的脚本
在这里插入图片描述

画图之后得到二维码

from PIL import Image

x = y = 200
img = Image.new("RGB",(x,y))
file = open('qr.txt','r')

for width in range(0,x):
    for height in range(0,y):
        line = file.readline()
        rgb = line.split(',')
        img.putpixel((width,height),(int(rgb[0]),int(rgb[1]),int(rgb[2])))
img.save('flag.jpg')

在这里插入图片描述
得到flag
在这里插入图片描述

[WUSTCTF2020]爬

发现是pdf文件,修改文件头得到
在这里插入图片描述

在这里插入图片描述
得到新的一张图
在这里插入图片描述
转字符串得到flag
在这里插入图片描述

[SUCTF 2019]Game

在index.html中发现了flag

在这里插入图片描述

suctf{hAHaha_Fak3_F1ag}

lsb隐写,解密得到
在这里插入图片描述
这串base64解码后头部是Salted,应该是AES或者3DES
在线解密网站:https://www.sojson.com/encrypt_triple_des.html

在这里插入图片描述

[WUSTCTF2020]girlfriend

得到一个wav文件,发现是电话音,跑一下脚本
https://github.com/hfeeki/dtmf
得到
在这里插入图片描述
这个是手机键盘密码
CTFwiki:手机键盘密码

flag{youaremygirlfriends}

[MRCTF2020]CyberPunk

直接更改时间得到flag
在这里插入图片描述

二维码

拼,
在这里插入图片描述

扫一下得到flag

USB

将7A改成74
在这里插入图片描述

在这里插入图片描述
得到一张图片和一个txt
用stegsolve打开在blie 0通道发现二维码
在这里插入图片描述
得到一个密文ci{v3erf_0tygidv2_fc0}

再看另一个文件,发现压缩包
在这里插入图片描述
foremost分离得到两个压缩包
在这里插入图片描述
是一样的两个usb数据包
在这里插入图片描述
USB数据包,直接使用UsbKeyboardDataHacker脚本提取内容

https://github.com/WangYihang/UsbKeyboardDataHacker
在这里插入图片描述

ci{v3erf_0tygidv2_fc0}
xinan

先维吉尼亚再栅栏,得到flag
在这里插入图片描述

flag{vig3ne2e_is_c00l}

[GUET-CTF2019]虚假的压缩包

虚假的压缩包是一个伪加密
在这里插入图片描述
修改之后得到
在这里插入图片描述
所以压缩包的密码是 答案是5
在这里插入图片描述

这是一张png
修改高度得到
在这里插入图片描述
提示和5异或

original = open("亦真亦假",'r').read()
flag = open("flag",'w')
for i in original:
    tmp = int(i,16)^5
   # print(hex(tmp))
    flag.write(hex(tmp)[2:])

得到504b开头的压缩包
在这里插入图片描述
但这种很明显是doc文档
打开全是英文
在这里插入图片描述
因为英语不好,习惯性翻译,发现末尾有flag
在这里插入图片描述

[XMAN2018排位赛]通行证

a2FuYmJyZ2doamx7emJfX19ffXZ0bGFsbg==

base64

kanbbrgghjl{zb____}vtlaln

栅栏

kzna{blnl_abj_lbh_trg_vg}

凯撒

xman{oyay_now_you_get_it}

[SWPU2019]Network

TTL隐写
大佬博客

IP报文在路由间穿梭的时候每经过一个路由,TTL就会减1,当TTL为0的时候,该报文就会被丢弃。
TTL所占的位数是8位,也就是0-255的范围,但是在大多数情况下通常只需要经过很小的跳数就能完成报文的转发,
远远比上限255小得多,所以我们可以用TTL值的前两位来进行传输隐藏数据。
如:须传送H字符,只需把H字符换成二进制,每两位为一组,每次填充到TTL字段的开头两位并把剩下的6位设置为1(xx111111),这样发4个IP报文即可传送1个字节。

根据上述规则,可以知道TTL隐写中用到四个值:00 111111(63),01 111111(127),10 111111(191),11 111111(255),解密的时候只取前两位,然后转换成ascii

import binascii
f=open("attachment.txt","r")
f2=open("result.txt","wb")
num=''
res=''
for i in f:
    if int(i)==63:
        num+="00"
    if int(i)==127:
        num+="01"
    if int(i)==191:
        num+="10"
    if int(i)==255:
        num+="11"
for j in range(0,len(num),8):
    res += chr(int(num[j:j+8],2))#转换为字符
res = binascii.unhexlify(res)#unhexlify:从十六进制字符串返回二进制数据
f2.write(res)

在这里插入图片描述
但是有密码,没有出路了,只能是伪加密
得到一个base64编码的文件
解密一下
得到flag
flag{189ff9e5b743ae95f940a6ccc6dbd9ab}’
在这里插入图片描述

### BUU ZIP 文件格式解压方法与工具 #### 1. ZIP伪加密原理分析 ZIP伪加密是一种通过修改文件结构来实现看似加密的效果的技术。实际上,这种技术并未真正对数据进行加密处理,而是通过对特定字段的篡改使得某些解压工具无法正常读取文件内容[^1]。 在标准ZIP文件中,“压缩源文件数据区”的头部标记为`50 4B 03 04`,而“压缩源文件目录区”的头部标记为`50 4B 01 02`。如果存在伪加密,则通常会在“压缩源文件目录区”中的某个标志位上设置特殊值(如第9个字节被设为非零)。这会误导部分解压程序认为该文件需要密码才能打开[^2]。 #### 2. 解除BUU ZIP伪加密的方法 对于带有伪加密特性的ZIP文件,可以通过手动编辑其二进制数据的方式解除此限制: - 使用十六进制编辑器定位到`50 4B 01 02`对应的区域; - 找到该区域内偏移量为8的位置(即第9个字节),将其值由非零改为`00`; - 完成上述操作后保存更改并尝试重新加载ZIP档案,此时应能成功访问其中的内容而不需输入任何密码。 需要注意的是,在实际应用过程中应当谨慎对待未知来源或者未经验证安全性的压缩文档,以免遭受恶意软件攻击或其他形式的信息泄露风险。 #### 3. 推荐使用的工具 以下是几款适用于处理此类问题的专业级工具列表: - **HxD**: 这是一款功能强大的免费十六进制编辑器,支持大容量文件查看与修改,并具备直观易用的操作界面。 - **WinHex**: 另一款知名商业产品,除了基本功能外还提供了丰富的附加特性,例如磁盘镜像创建/恢复以及高级数据分析选项等。 - **7-Zip**: 虽然主要用于常规存档管理任务,但它也内置了一个简单的HEX视图模式,允许用户快速浏览小型文件内部结构。 这些工具有助于识别潜在的安全隐患并通过适当手段加以解决。 ```python # 示例代码展示如何利用Python脚本自动修复ZIP伪加密问题 import os def fix_zip_pseudo_encryption(zip_path): with open(zip_path, 'r+b') as f: data = bytearray(f.read()) # 查找压缩源文件目录区位置 dir_header_pos = data.find(b'\x50\x4B\x01\x02') if dir_header_pos != -1: encryption_flag_byte_index = dir_header_pos + 8 # 修改第九个字节为00表示无加密状态 data[encryption_flag_byte_index] &= ~0x0F # 将改动写回原文件 f.seek(0) f.write(data) if __name__ == "__main__": target_file = r"C:\path\to\target.zip" fix_zip_pseudo_encryption(target_file) ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值