Bugku CTF 杂项(13-20) Writeup

Bugku CTF 杂项(13-20) Writeup


0x13这么多数据包

用wireshark打开,浏览一下从第104个包开始有TCP协议,那么就是从第104个包开始就是攻击机(192.168.116.138)向目标机(192.168.116.159)进行端口扫描,后面找到攻击机远程连接目标机的包(通过3389端口),网上说从第5542个包已经getshell,追踪TCP流就可以看到一串base64(但不知道原理,请赐教)。
普及一下:

3389端口是Windows 2000(2003) Server远程桌面的服务端口,可以通过这个端口,用”远程桌面”等连接工具来连接到远程的服务器,如果连接上了,输入系统管理员的用户名和密码后,将变得可以像操作本机一样操作远程的电脑,因此远程服务器一般都将这个端口修改数值或者关闭。


0x14隐写3

下载下来是一个大白的图片,猜测是图片长度被更改了,那么用winhex打开,更改高度的“01”为“11”,保存,flag显现。
这里写图片描述


0x15做个游戏(08067CTF)

下载下来是一个Java写的小游戏,通过Java反编译工具查看源码,在PlaneGameFrame.java中找到一串base64,解码得到flag。(具体原理本人也不清楚)
Java在线反编译工具


0x16想蹭网先解开密码

题目提示密码是电话号码并且给出了前七位,需要写个密码本遍历出后四位。
在其他前辈的wp上看到这么一句话:“WiFi认证过程重点在WPA的四次握手包,找到EAPOL握手协议”,过滤一下可以另存为一个文件,好像不这么做也没什么影响。
这里写图片描述
附上一个python脚本,本人暂时不会python(滑稽)

#encoding:utf-8
import string
attendNum = string.digits
str1 = '1391040'
f = open('telephone.txt','w')
for i in attendNum:
    for j in attendNum:
        for k in attendNum:
            for l in attendNum:
                f.write(str1+i+j+k+l+'\n')
f.close()

还有一个用C写的:

#include<stdio.h>

int main()
{    
    int i,j,k,l;    
    FILE *fp=NULL;    
    fp=fopen("telephone.txt","w");    
    for(i=0;i<=9;i++)
    {        
        for(j=0;j<=9;j++)
        {            
            for(k=0;k<=9;k++)
            {                
                for(l=0;l<=9;l++)
                {                    
                    fprintf(fp,"1391040%d%d%d%d\n",i,j,k,l);                
                }            
            }        
        }    
    }    
fclose(fp);
}

运行出来一个telephone.txt的密码本,把此txt文件和wifi.cap文件放到kalli里面,使用
aircrack-ng工具。
终端输入命令:
aircrack-ng /root/桌面/wifi.cap -w /root/桌面/telephone.txt
然后选择参数3回车就能看到密码。
这里写图片描述


0x17Linux2

下载得到一个名为brave的文件,放入kali。
使用strings命令和grep命令查找key。
strings /root/桌面/brave | grep -i key
strings命令http://man.linuxde.net/strings
grep命令http://man.linuxde.net/grep


0x18账号被盗了

打开网页,用burp抓包,更改一下cookie,把isadmin改成true,在响应里找到一个exe文件,下载下来是一个CF刷枪的工具。
这里写图片描述
这里写图片描述
用wireshark抓包,账号密码随便填,追踪TCP流,发现两串base64,解码是邮箱的账号和密码,登陆找到flag。
这里写图片描述


0x19细心的大象

下载得到一张图片,打开属性发现备注里有一串base64,暂时不知道干嘛的。
kali里用binwalk查看里面还有一个压缩包,foremost分离,发现里面的压缩包需要密码,那么密码就可能是base64解码的那一串。解压得到和之前一样的图片隐写,更改高度得到flag。
还有另一个解法https://blog.csdn.net/sanky0u/article/details/77162806


0x20爆照

把图片用binwalk看一下,发现居然有辣么多东西,foremost提取,出现一堆图片,再挨个用binwalk分析,发现其中的88,888,8888是被修改过的。
(Linux不太会操作,又把文件移到Windows里的)
88里显示一张二维码,更改后缀名为jpg,扫描得到“bilibili”;
888里更改后缀名为jpg后,在属性里有base64编码,解码得“silisili”;
8888里还包含一个zip文件,foremost分离,解压得到一个二维码,扫描得“panama”。
题目提示为“xxx_xxx_xxx”,将以上三个字符串连起来就是flag了。


  • 3
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值