buuctf_misc

buuctf 一些的wp

0x01 webshell后门

  • 题目提示 后门,解压文件得到

  • 便想到用杀毒软件来进行检验找到 是否存在后门函数

  • 这里采用D-safe 来扫描一下

    image-20210321230332165

  • 打开文件直接找到flag

    image-20210321230423339

0x02 面具下的flag

  • 一路解压文件发现 一张 jpg 图片

    查看属性发现不到东西,于是用010editor直接查看图片结构。

  • 在图片末尾FFD9后面发现了50 4B 03 04显然是zip文件的开头

    这里直接将其粘贴,重新用zip命名一下

  • 打开发现是一个加密文档,因为没有提示,首先想到伪加密

    用ZipCenOp 扫一下,然后打开flag.zip,发现可以正常打开。

  • image-20210321231511694

  • 在kali 下用 7z 命令进行 解压vmdk 文件(我也不知道为什么 233

  • image-20210321231634014

  • 打开文件发现 存在 一段 ook 解密 和 brainfuck 解密

  • 在线网站

    https://ctf.bugku.com/tool/brainfuck
    

0x03 九连环

  • 打开文件发现一张jpg 图片

    查看属性没什么结果,用010editor 打开 发现结尾藏一个zip文件

    image-20210321232002885

  • 打开之后 发现仍是一个加密zip文件

    首先 放到 ZipCenOp工具 检验一下

    image-20210321232532731

  • 然后显示 qwe.zip 文件显示损毁,说明应该是正常的真加密

    good-.jpg 文件 应该是伪加密,可以正常打开。

  • 然后 注意到jpg文件 说明已合并,猜测图片中藏有密码。

  • 然后用binwalk 扫了一下,发现什么都没有。

  • 这里猜测 使用了 steghide 来隐藏信息

    image-20210321232938872

  • 扫了一下 ,发现确实藏有信息

    image-20210321233058504

  • image-20210321233119264

  • 可以看到找到压缩包密码,直接爆破应该是比较有难度的。

    image-20210321233252365解开压缩包。,得到flag

0x04 流量中的线索

  • 打开流量包,对各个请求段逐一进行追踪,发现一段base64段

    image-20210321233655164

  • 这里直接用base64 转图片 直接得到 flag

    image-20210321233728398

0x05 荷兰宽带数据泄露

  • 这道题感觉不知所谓

  • 题目说宽带泄露,查看大佬的wp得知 用软件routePassView才能打开文件,并且flag 为 Username 指代的数据,感觉不知所谓。

    image-20210321234205756

0x06 神秘龙卷风

  • 题目打开是一个压缩包,根据提示密码为四位纯数字,这里用工具ARH直接进行爆破,得到密码

    image-20210321234358119

  • 打开文件 发现为brainfuck 密码

  • 直接解密 得到flag

    image-20210321234629236

  • 这里有点问题,全部复制上去,显示错误,最后删去末尾的.和>,才成功显示flag

0x07 假如给我三天光明

  • 打开发现一张图片和被压缩的文件包

    image-20210321234848372

  • 打开图片,发现是一段盲文。

  • 用盲文对照表对照

    在这里插入图片描述

  • 发现密码为 kmdonowg 。发现正好是压缩包的密码,打开为一个wav的音频,是发电报的声音,猜测是Morse,用Audacity打开

    在这里插入图片描述

  • 将长的替换为-,短的替换为.,间隔为/,解密即可

    在这里插入图片描述在这里插入图片描述

0x08 FLAG

  • 打开图片发现 是一个Png文件,直接用zsteg 一把梭

    image-20210321235617572

  • 发现应该是lsb 隐写,于是用stegsolve 打开 图片 查看lsb,发现隐藏一个zip文件。

    image-20210321235744790

  • 直接保存为 zip文件,然后发现打不开,也不是格式的问题,于是考虑放到kali下解压一下试试

  • 发现是一个elf 文件,在Kali下执行直接得到flag

    image-20210322000250158

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值