2021-05-6 CTF Misc buu oj day7 6道题

这篇博客介绍了CTF Miscellaneous类别中的六道解谜题,涉及图片文件分析、流量包解析和webshell后门检测等。通过分析jpg图片、使用工具如binwalk和steghide提取隐藏信息,解密zip和sniper文件,以及利用流量包分析获取账号密码。解谜过程中,博主揭示了如何通过各种技术手段找到并组合线索,最终得出各个flag。
摘要由CSDN通过智能技术生成

九连环

类型

jpg图片分析

图片文件

123456cry.jpg

解题

  1. 据说是伪加密(文件目录加密而全局目录未加密),但是经过基础检查,用binwalk分析是可以zip文件的:
    binwalk解压缩
  2. 解压后的文件又看到一个图片和一个加密的zip压缩包,压缩包里面和asd文件夹里一样,都是一张图片“good-已合并.jpg”和一个带flag.txt的“qwe”压缩包:
    binwalk解压缩之后
  3. 基础检查“good-已合并.jpg”并未发现异常,这里下载了一个新的隐写查看工具steghide,看一下steghide制作图种,是将一个txt文件嵌入到jpg文件中,这道题是相反操作,steghide extract -sf good-已合并.jpg把txt文本提取出来,得到ko.txt打开后看到压缩包密码:bV1g6t5wZDJif^J7
    得到qwe压缩包密码
  4. 解压缩得到flag:flag{1RTo8w@&4nK@z*XL}
    flag

面具下的flag

关键文件解压不出来,研究中。。。

webshell后门

类型

webshell后门分析

文件

webshell后门文件

解题

复习题,同day6后门查杀解压后D盾查杀解压文件目录,发现可疑文件,搜索pass得到flag:flag{ba8e6c6f35a53933b871480bb9a9545c}
D盾查杀webshell
zp.php文件

被劫持的神秘礼物

类型

流量包分析

文件

gift.pcapng

解题

  1. wireshark打开文件,追踪http流(题目中说找到账号密码,账号密码一般都是http请求中提交的),账号名为admina,密码为adminb
    账号密码
  2. 拼接后用kali linux命令echo -n adminaadminb|openssl md5
    回显flag:flag{1d240aafe21a86afc11f38a45b541a49}
    flag

刷新过的图片

类型

jpg图片分析

图片文件

Misc.jpg

解题

  1. 题目提示刷新,找到隐写工具F5-Steganography

  2. 下载后打开F5-Steganography文件夹,执行命令java Extract /...(文件路径)/M

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值