信息安全专业实训(第四天)

实训6 CTF之MISC

Writeup

实训任务1 FTPASS

题目要求:密码在哪里?

提示1:巧用追踪流

提示2:找到FTP密码即可

解题过程:

打开压缩包后,是一个流量包文件,使用Wireshark打开。

根据提示,在过滤器中过滤FTP

右键追踪TCP流,查看密码。

实训任务2 数据包中的线索

公安机关近期截获到某网络犯罪团伙在线交流的数据包,但无法分析出具体的交流内容,聪明的你能帮公安机关找到线索吗?

提示1:追踪与获取文件有关的HTTP报文

提示2:文件内容的编码

提示3:转码网站:the-x.cn

提示4:结果为flag{}

解题过程:

解压打开流量包文件。使用过滤器过滤http。

挨个右键追踪http流。在第三个中发现了编码数据。

根据观察为base64编码,去转码网站解码。解码后保存jpg文件。

打开图片,获得flag。

实训任务3 被嗅探的流量

某黑客潜入到某公司内网通过嗅探抓取了一段文件传输的数据,该数据也被该公司截获,你能帮该公司分析他抓取的到底是什么文件的数据吗?

提示1:HTTP流量

提示2:追踪上传文件相关的痕迹(POST请求)找到flag

提示3:结果为flag{}

解题过程:

解压后打开流量包文件。用过滤器过滤http。

根据提示,追踪POST请求的http流。

找到flag{da73d88936010da1eeeb36e945ec4b97}。

实训任务4 大白

看不到图? 是不是屏幕太小了。

提示1:图显示不全

提示2:如何修改图片大小显示出隐藏的部分?(winhex软件)

提示3:结果为flag{}

解题过程:

解压后是一张大白图片。

根据提示用winhex软件打开图片。

查询资料得知,这一行前四位为图片的宽,后四位为高。

修改高度后另存图片,打开后得到flag。

实训任务5 秘密藏在了哪里?

RT。

提示1:压缩包注释信息是真正的压缩包(但数据有损坏)

提示2:如何根据压缩文件的头尾特征修复损坏的数据?(Hxd软件)

提示3:保存为文件后解压。

解题过程:

打开压缩包,根据提示,查看注释信息。

将数据复制到Hxd软件中。

查询资料了解压缩包文件数据构成。

来源:https://blog.csdn.net/xinyue9966/article/details/115576047?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522171340776216777224473856%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fall.%2522%257D&request_id=171340776216777224473856&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~first_rank_ecpm_v1~rank_v31_ecpm-2-115576047-null-null.142^v100^pc_search_result_base1&utm_term=%E9%9A%90%E5%86%99%E6%9C%AF%20buuctf&spm=1018.2226.3001.4187

根据资料,将加密位改成08后,保存为zip格式压缩包。

打开压缩包中的txt文件,得到flag{c75af4251e0afde2fc62e0a76d856774}

实训任务6 小明的保险箱

小明有一个保险箱,里面珍藏了小明的日记本,他记录了什么秘密呢?告诉你,其实保险箱的密码是小明的银行密码。

提示1:winhex打开,查看图片中是否包含zip、rar(通过文件头判断)等文件?

提示2:修改图片后缀得到加密压缩包

提示3:密码是小明的银行卡密码(有什么特征?),压缩包密码爆破(AAPR工具)。

解题过程:

解压压缩包后得到一张图片,根据图片用winhex软件打开,发现包含RAR文件。

RAR文件头:52 61 72 21 1A 07 00

RAR文件尾:C4 3D 7B 00 40 07 00

将图片后缀修改为.rar得到压缩包,发现需要密码。使用工具暴力破解。根据密码特征设置相关条件。

最终得到密码为,打开压缩包获得flag{75a3d68bf071ee188c418ea6cf0bb043}

实训任务7 刷新过的图片

提示1:图片 F5 隐写解密

(https://github.com/matthewgao/F5-steganography)

提示2:zip 伪加密,如何修复被改动的数据?(010 editor工具)

提示3:结果为flag{}

解题过程:

解压后得到一张图片,根据题目以及提示,猜测使用了F5隐写。使用F5-steganography工具导出隐写内容。

打开output文件,发现PK文件头,确认包含压缩包,将文件后缀改为zip。

打开解压发现需要密码,使用010 editor工具打开压缩包

将加密位改成00,保存后打开压缩包得到flag{96efd0a2037d06f34199e921079778ee}

题目:so easy

解题过程:

打开压缩包后发现一张图片。开始猜测修改图片大小。使用winhex软件打开图片。

修改宽度后发现无效。尝试查看图片详细信息。在备注中发现flag{870c5a72806115cb5439345d8b014396}

题目:让暴风雨猛烈吧

解题过程:

打开压缩包需要密码,尝试暴力破解。

破解成功。密码为2563

打开文件得到加密编码,格式为base64

网站解码得到flag{70354300a5100ba78068805661b93a5c}

题目:被窃取的文件

解题过程:

解压后是一个流量包文件,使用wireshark打开。

根据题目,首先猜测过滤http,没有流量,再过滤ftp。

发现有flag.rar。导出ftp对象列表

打开压缩包发现需要密码,尝试爆破

爆破成功,得到密码5790

打开压缩包得到flag{6fe99a5d03fb01f833ec3caa80358fa3}

题目:biubiu

解题过程:

解压后是一张图片,尝试用010 Editor打开图片,发现最后有flag{stego_is_s0_bor1ing}

  • 23
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值