BUUCTF MISC刷题笔记(四)

本文概述了一系列CTF挑战,包括密码破解、内存取证、图片分析、网络流量解析和频率分析等,展示了作者在信息安全竞赛中的技术应用和解决过程。涉及的工具和技术包括VeraCrypt、WinHex、Volatility、Wireshark、AES加密和Base64解码等。
摘要由CSDN通过智能技术生成

Misc

[RCTF2019]disk

这个题本来是有提示的,buu这里没给

An otaku used VeraCrypt to encrypt his favorites.
Password: rctf
Flag format: rctf{a-zA-Z0-9_}

下载得到encrypt.vmdk,winhex瞅一下,得到半段flag:rctf{unseCure_quick_form4t_vo1ume,出题人还是很贴心的,怕我们看不到,重复了这么多次
在这里插入图片描述
用7z解压这个vmdk文件,得到0.fat,然后用VeraCrypt挂载0.fat
在这里插入图片描述
挂载完后打开对应的盘,有两个文件,txt和70056639_useless_file_for_ctf_just_ignore_it.jpg
在这里插入图片描述
注意到jpg的图片名,和txt中的提示,回过头使用密码RCTF2019重新挂载,注意到这是一个隐藏分区
在这里插入图片描述
这个隐藏分区无法直接访问,所以使用DiskGenius
在这里插入图片描述
找到另一半flag,当然也可以使用winhex查看,工具打开磁盘选择磁盘
在这里插入图片描述
最终flag:rctf{unseCure_quick_form4t_vo1ume_and_corrupted_1nner_v0lume}

[MRCTF2020]小O的考研复试

在这里插入图片描述
做数学题就行,跑出来结果是577302567

[HDCTF2019]你能发现什么蛛丝马迹吗

拿到一个镜像文件,分析一波

python vol.py -f memory.img imageinfo

INFO    : volatility.debug    : Determining profile based on KDBG search...
          Suggested Profile(s) : Win2003SP0x86, Win2003SP1x86, Win2003SP2x86 (Instantiated with Win2003SP2x86)
                     AS Layer1 : IA32PagedMemoryPae (Kernel AS)
                     AS Layer2 : FileAddressSpace (/home/volcano/桌面/volatility/memory.img)
                      PAE type : PAE
                           DTB : 0xe02000L
                          KDBG : 0x8088e3e0L
          Number of Processors : 1
     Image Type (Service Pack) : 1
                KPCR for CPU 0 : 0xffdff000L
             KUSER_SHARED_DATA : 0xffdf0000L
           Image date and time : 2019-04-25 08:43:06 UTC+0000
     Image local date and time : 2019-04-25 16:43:06 +0800

看一下进程:python vol.py -f memory.img --profile=Win2003SP1x86 pslist

Offset(V)  Name                    PID   PPID   Thds     Hnds   Sess  Wow64 Start                          Exit                          
---------- -------------------- ------ ------ ------ -------- ------ ------ ------------------------------ ------------------------------
0x81f8f020 System                    4      0     56      319 ------      0                                                              
0xfe2f8448 smss.exe                380      4      3       18 ------      0 2018-12-07 16:20:54 UTC+0000                                 
0xfe2caa60 csrss.exe               516    380     12      509      0      0 2018-12-07 16:21:00 UTC+0000                                 
0xfe304298 winlogon.exe            580    380     25      504      0      0 2018-12-07 16:21:04 UTC+0000                                 
0xfe2fdd88 services.exe            648    580     16      303      0      0 2018-12-07 16:21:05 UTC+0000                                 
0xfe2e5530 lsass.exe               660    580     38      458      0      0 2018-12-07 16:21:05 UTC+0000                                 
0xfe2f9290 vmacthlp.exe            880    648      1       26      0      0 2018-12-07 16:21:06 UTC+0000                                 
0xfe34d658 svchost.exe             932    648      6       93      0      0 2018-12-07 16:21:07 UTC+0000                                 
0xfde05020 svchost.exe             984    648     10      268      0      0 2018-12-07 16:21:07 UTC+0000                                 
0xfddf4c08 svchost.exe            1040    648     10      138      0      0 2018-12-07 16:21:08 UTC+0000                                 
0xfddeb020 svchost.exe            1072    648     15      168      0      0 2018-12-07 16:21:08 UTC+0000                                 
0xfdde9a70 svchost.exe            1096    648     79     1271      0      0 2018-12-07 16:21:08 UTC+0000                                 
0x81e5a7d0 spoolsv.exe            1668    648     14      151      0      0 2018-12-07 16:21:26 UTC+0000                                 
0xfe7385e8 msdtc.exe              1700    648     16      166      0      0 2018-12-07 16:21:26 UTC+0000                                 
0xfddb7b18 svchost.exe            1800    648      2       54      0      0 2018-12-07 16:21:27 UTC+0000                                 
0xfddb1020 svchost.exe            1848    648      2       37      0      0 2018-12-07 16:21:27 UTC+0000                                 
0xfdda8020 VGAuthService.e        1920    648      2       65      0      0 2018-12-07 16:21:28 UTC+0000                                 
0xfdc6eb18 vmtoolsd.exe            300    648      8      244      0      0 2018-12-07 16:21:36 UTC+0000                                 
0xfe3d5600 svchost.exe             484    648     16      135      0      0 2018-12-07 16:21:40 UTC+0000                                 
0xfe3d4cb0 dllhost.exe             736    648     22      239      0      0 2018-12-07 16:21:41 UTC+0000                                 
0xfe30ed88 dllhost.exe            1052    648     22      236      0      0 2018-12-07 16:21:42 UTC+0000                                 
0xfdc40638 wmiprvse.exe           1368    932      9      215      0      0 2018-12-07 16:21:44 UTC+0000                                 
0xfdc1bb18 explorer.exe           1992   1664     16      386      0      0 2018-12-07 16:21:50 UTC+0000                                 
0xfdc1ad88 vssvc.exe              2040    648      7      112      0      0 2018-12-07 16:21:51 UTC+0000                                 
0xfdbd3418 vmtoolsd.exe           1596   1992      6      166      0      0 2018-12-07 16:22:01 UTC+0000                                 
0xfdbd2110 ctfmon.exe             1840   1992      1       69      0      0 2018-12-07 16:22:01 UTC+0000                                 
0xfdbbc330 conime.exe             1792   1636      1       32      0      0 2018-12-07 16:22:16 UTC+0000                                 
0xfdba5320 wmiprvse.exe           1128    932      8      165      0      0 2018-12-07 16:22:24 UTC+0000                                 
0xfdb90930 wuauclt.exe            2224   1096      5      116      0      0 2018-12-07 16:22:44 UTC+0000                                 
0xfdb6a638 DumpIt.exe             3660   1992      1       26      0      0 2019-04-25 08:43:04 UTC+0000        

发现最后这个DumpIt.exe有点可疑,把它dump下来
python vol.py -f memory.img --profile=Win2003SP1x86 memdump -p 1992 --dump-dir=./

再foremost分离一下
在这里插入图片描述
其中png里面有两张有用的图
在这里插入图片描述

key: Th1s_1s_K3y00000
iv: 1234567890123456

扫码得到:jfXvUoypb8p3zvmPks8kJ5Kt0vmEw0xUZyRGOicraY4=

这里给出了偏移量iv,应该是AES加密
在这里插入图片描述

[BSidesSF2019]table-tennis

给了一个流量包,wireshark打开

从这个位置开始,打印了一串字符串
在这里插入图片描述
到这里结束
在这里插入图片描述
字符串拼接起来得到Q1RGe0p1c3RBUzBuZ0FiMHV0UDFuZ1Awbmd9

base64解码得到CTF{JustAS0ngAb0utP1ngP0ng}

[CFI-CTF 2018]webLogon capture

简简单单
在这里插入图片描述

在这里插入图片描述

key不在这里

扫码得到网址

https://cn.bing.com/search?q=key%E4%B8%8D%E5%9C%A8%E8%BF%99%E9%87%8C&m=10210897103375566531005253102975053545155505050521025256555254995410298561015151985150375568&qs=n&form=QBRE&sp=-1&sc=0-38&sk=&cvid=2CE15329C18147CBA4C1CA97C8E1BB8C

在这里插入图片描述
直接访问是得不到flag的,这里注意到m=10210897103375566531005253102975053545155505050521025256555254995410298561015151985150375568

这一串字符,可以分割为102、 108、 97… 写脚本转换

from urllib.parse import unquote

s="10210897103375566531005253102975053545155505050521025256555254995410298561015151985150375568"
x=len(s)//2
flag=""
for i in range(x):
    if len(s) != 0:
        if  int(s[:3])< 127:
            flag += chr(int(s[:3]))
            s = s[3:]
        else:
            flag += chr(int(s[:2]))
            s = s[2:]
print(unquote(flag, 'utf-8'))  #url解码一次

跑完出flag

很好的色彩呃?

下载得到一个gif
在这里插入图片描述
这六个竖杠,看起来颜色有细微的差别,用ps打开,使用取色器查看每部分的颜色

结果如下:

8b8b61
8b8b61
8b8b70
8b8b6a
8b8b65
8b8b73

发现只有最后两位不同,把它们连起来:6161706a6573

直接提交是错的,需要转成字符
在这里插入图片描述
flag{aapjes}

[INSHack2018]Self Congratulation

图片这个位置有点怪
在这里插入图片描述
放大看
在这里插入图片描述
把黑的换成1,白的换成0,这块数据不大,挺容易的

00110001001
10010001100
11001101000
01101010011
01100011011
10011100000

再转成字符,在线网站
在这里插入图片描述
flag{12345678}

[GUET-CTF2019]520的暗示

好家伙,dat文件,前几天刚在bugku做过,可以参考我这篇博客FileStoragedat

在这里插入图片描述
解出来这样一张图
在这里插入图片描述
然后就是根据LTE定位基站地址,不过没找到合适的查询网站

flag{桂林电子科技大学花江校区}

greatescape

得到一个流量包,用wireshark分析,追踪TCP流,挨个看

在流18这里看到一个ssc.key,而且这里是TLS协议
在这里插入图片描述
再往下看,在流19发现私钥,把它保存为1.key
在这里插入图片描述
接下来编辑->首选项->protocols->TLS,再把1.key导入,就可以解密出内容了
在这里插入图片描述
再去流80追踪TLS流
在这里插入图片描述

[ACTF新生赛2020]frequency

doc里面有很多字符
在这里插入图片描述
这串字符的结尾没有=,不确定是什么

同时在详细信息里发现一串字符
在这里插入图片描述

0ZWZtemNxaWRvZmd0ZnFnYmFkaWNubWhvdGlvbm9iZnlubGdvenRkYXZ2aW14b2JvdGlra2Z4d2lyb3JwZmNjdXpob3BoZmRjaWVrY2p5b21lamtjZ2Zmam51bmhvcGFkdGZndG1sdA==

两段拼在一起,base64解码

import base64
f = open("1.txt","r")
txt=f.read().replace(".","")
f.close()
print(base64.b64decode(txt))

得到的结果保存在2.txt中,结合题目名,开始词频统计

f = open("2.txt","r")
txt=f.read().replace(" ","")
f.close()
d={}
for i in txt:
    d[i] = d.get(i,0)+1
ls=list(d.items())
ls.sort(key=lambda x:x[1],reverse =True)
for i in ls:
    print(i[0],end="")

结果:actfplokmijnuhbygvrdxeszwq}{
所以:flag{plokmijnuhbygvrdxeszwq}

  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

z.volcano

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值