buuctf misc-持续更新

你居然赶我走

打开发现图片没什么信息
用winhex打开然后查找就好,会出flag
在这里插入图片描述

有n多种解决方法

将key.exe用winhex打开
在这里插入图片描述
看头文件名发现是data 然后后面像bse64编码
将使用base64编码转图片
在这里插入图片描述KEY{dca57f966e4e4e31fd5b15417da63269}
扫描得到
但是记得把key改为flag

大白

在这里插入图片描述发现图片只有一半
猜测flag在图片上 使用010将图片宽高调整以实现大白全部显现出来
将这里的01后面的00改为DF
在这里插入图片描述

在这里插入图片描述

flag{He1l0_d4_ba1}

基础破解

一开始发现是rar要密码使用zip工具解密发现没有加密文件,然后怀疑是zip伪加密,然后使用010打开发现也不是zip伪加密,然后使用另一种工具将zip破解密码
在这里插入图片描述
打开发现是base64然后解码就好了
在这里插入图片描述

乌镇峰会种图

打开010直接搜索就有了在这里插入图片描述

文件中的秘密

在这里插入图片描述

在这里插入图片描述
.flag{870c5a72806115cb5439345d8b014396}

wireshark

使用wireshake打开然后查找
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
flag{ffb7567a1d4f4abdffdb54e022f8facd}

qr

在这里插入图片描述

lbs

在这里插入图片描述在这里插入图片描述在这里插入图片描述

发现这三个有问题
然后

在这里插入图片描述save bin 保存下来 然后将文件后缀名改为jpg
在这里插入图片描述

rar

在这里插入图片描述
在这里插入图片描述

zip 伪加密

用010打开一看文件头标准的zip伪加密

在这里插入图片描述
来了解一下ZIP文件的组成
一个 ZIP 文件由三个部分组成:
  压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志

a.压缩源文件数据区:

1

50 4B 03 04:这是头文件标记(0x04034b50)
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密,奇数加密,偶数无加密)
08 00:压缩方式
5A 7E:最后修改文件时间
F7 46:最后修改文件日期
16 B5 80 14:CRC-32校验(1480B516)
19 00 00 00:压缩后尺寸(25)
17 00 00 00:未压缩尺寸(23)
07 00:文件名长度
00 00:扩展记录长度
6B65792E7478740BCECC750E71ABCE48CDC9C95728CECC2DC849AD284DAD0500

b.压缩源文件目录区:

1

50 4B 01 02:目录中文件文件头标记(0x02014b50)
3F 00:压缩使用的 pkware 版本
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密,奇数加密,偶数无加密)
08 00:压缩方式
5A 7E:最后修改文件时间
F7 46:最后修改文件日期
16 B5 80 14:CRC-32校验(1480B516)
19 00 00 00:压缩后尺寸(25)
17 00 00 00:未压缩尺寸(23)
07 00:文件名长度
24 00:扩展字段长度
00 00:文件注释长度
00 00:磁盘开始号
00 00:内部文件属性
20 00 00 00:外部文件属性
00 00 00 00:局部头部偏移量
6B65792E7478740A00200000000000010018006558F04A1CC5D001BDEBDD3B1CC5D001BDEBDD3B1CC5D001

c.压缩源文件目录结束标志:

1

50 4B 05 06:目录结束标记
00 00:当前磁盘编号
00 00:目录区开始磁盘编号
01 00:本磁盘上纪录总数
01 00:目录区中纪录总数
59 00 00 00:目录区尺寸大小
3E 00 00 00:目录区对第一张磁盘的偏移量
00 00 1A:ZIP 文件注释长度
运行一下ZIP模板:
在这里插入图片描述
对两个加密点的数据都尝试修改一下,改为偶数,不同的解压软件识别的加密点不一样。有的是前面一个,有的是后面一个。
在这里插入图片描述修改保存后重新打开压缩包就行了
这里觉得博主写的特别好总结的也特别好就搬运博主这篇文章的一部分哈
————————————————
版权声明:本文为CSDN博主「宁嘉」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/MikeCoke/article/details/105877451
在这里插入图片描述
然后将09 改为00
在这里插入图片描述

在这里插入图片描述

被嗅探的流量

发现是个流量包文件使用wireshake 打开

http.request.method=="POST"

在这里插入图片描述

镜子里面的世界

flag{st3g0_saurus_wr3cks}

在这里插入图片描述

ningen

打开是一张图片我试了一下stegslove 和 winhex 但是并没有什么用
然后我去看了一下提示
我觉得的不对劲可能有密码,那可能是压缩包
将图片改为压缩包
唉你看 哈哈哈哈 果然有了吧 题做百遍其意自现

在这里插入图片描述破解出来了
在这里插入图片描述在这里插入图片描述

小明的保险箱

将图片文件将改为zip
在这里插入图片描述

在这里插入图片描述

爱因斯坦

在这里插入图片描述需要使用binwalk来分离文件
先将文件打开

binwalk /home/kali/wordfile/misc2.jpg

然后开始分离

dd if=/home/kali/wordfile/misc2.jpg of=flag.zip skip=68091 bs=1

在这里插入图片描述哈哈哈是我草率了你说kali下了那么久我才会用这个binwalk
在这里插入图片描述发现文件要密码爆破不出来 查看图片属性
在这里插入图片描述

在这里插入图片描述

easycap

直接打开一个tcp流 就出来了
在这里插入图片描述

隐藏的钥匙

出现一个图片文件
在这里插入图片描述

在这里插入图片描述

另一个世界

用winhex打开图片查flag发现没有,查找特殊点
发现这一串字符
在这里插入图片描述看是二进制吗解码
二进制一般是八位给它分割一下
在这里插入图片描述
记得分隔开噢

假如给我三天光明

在这里插入图片描述在这里插入图片描述
发现为盲文对照出发现为应是解压密码

kmdonowg

在压缩包下还有一个音乐文件、所以再看到这个音乐压缩包,用盲文的解出的密码来解密
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述
如果解密出来是大写大家记得改一下噢】
flag{wpei08732?23dz}
将前面的ctf去掉就ok啦,本来解密出来前面那两个应该是c不可能是看码的时候看错了吧
不过不重要大体思路是对的如何出现这样的情况大家不要慌张,学会发散自己的思维,

神秘龙卷风

打开是一个压缩包,解压之后是一个压缩包,再解压发现这次解压就需要密码,不慌线用ziperello打开看一下
发现显示有没有加密文件,但是打开后发现没有加密文件,
猜想是不是zip伪装加密,用winhex打开发现也不是这样的
在这里插入图片描述
还有一个爆破软件,再试试看,用这个爆破一下唉你看看 爆出来了
这个工具是ATCHPR 这个爆破软件还是有用的

在这里插入图片描述
在这里插入图片描述brainfuck
下面是在线工具

https://www.splitbrain.org/services/ook

在这里插入图片描述

解压

后门查杀

在这里插入图片描述
可知其在html内的文件按照路径去做就好,然后将其文件复制到kali这题我们用kali来做
首先先进入这个目录里面,(这是我们自己的路径啊,你们自己的要自己写我就是一个实例)

cd /home/kali/c/html/include


然后将flag 给cat 出来

cat include.php | grep 'pass'

在这里插入图片描述` kali查找文件里的关键字:1、grep +‘关键字’ +文件名,2、cat +文件名 | grep +“关键字”,3、cat +文件名 | grep +“关键字” -A/B/C/v +数字 得到关键字之后/前/前后几行的内容,v是排除关键字那一行

kali查看当前文件夹中包含关键字的文件:grep -r ‘关键字’

kali查看文件内容:1、vim+文件名,2、cat +文件名,3、cat -n +文件名 显示行号

通配符:引自https://blog.csdn.net/liyuru4/article/details/51834669

1、“*” 用于匹配文件中任意长度的字符串,可以代表很复杂很长的字符串。

例:*.cpp  *.c 

2、“?” 和“*”类似,但只匹配一个字符。

例:$ ls queue.?

    queue.c

3、“[]”用于匹配所有出现在方括号内的字符,一个文件只能匹配一个字符。

 例:$ ls text[1A]

     text1 textA

4、“-” 来指定一个字符集范围,所有包含在上下界(可以是数字或字母)之间的字符都会被匹配。

 例:$ ls text[1-3]

     text1 text2 text3

搬运了一下这个博主对于这个语句的解释
原文链接:https://blog.csdn.net/wow0524/article/details/122448957`

数据包中的线索

用wireshake打开 筛选出http头的然后 选择200

在这里插入图片描述然后tcp追踪流看信息

在这里插入图片描述
看然后是jpg文件使用base64编码转图片就o了
在这里插入图片描述转图片在线工具 https://tool.jisuapi.com/base642pic.html

`1开头的http状态码

表示临时响应并需要请求者继续执行操作的状态代码。

100 (继续) 请求者应当继续提出请求。 服务器返回此代码表示已收到请求的第一部分,正在等待其余部分。
101 (切换协议) 请求者已要求服务器切换协议,服务器已确认并准备切换。

2开头的http状态码
表示请求成功

200 成功处理了请求,一般情况下都是返回此状态码;
201 请求成功并且服务器创建了新的资源。
202 接受请求但没创建资源;
203 返回另一资源的请求;
204 服务器成功处理了请求,但没有返回任何内容;
205 服务器成功处理了请求,但没有返回任何内容;
206 处理部分请求;

3xx (重定向)
重定向代码,也是常见的代码

300 (多种选择) 针对请求,服务器可执行多种操作。 服务器可根据请求者 (user agent) 选择一项操作,或提供操作列表供请求者选择。
301 (永久移动) 请求的网页已永久移动到新位置。 服务器返回此响应(对 GET 或 HEAD 请求的响应)时,会自动将请求者转到新位置。
302 (临时移动) 服务器目前从不同位置的网页响应请求,但请求者应继续使用原有位置来进行以后的请求。
303 (查看其他位置) 请求者应当对不同的位置使用单独的 GET 请求来检索响应时,服务器返回此代码。
304 (未修改) 自从上次请求后,请求的网页未修改过。 服务器返回此响应时,不会返回网页内容。
305 (使用代理) 请求者只能使用代理访问请求的网页。 如果服务器返回此响应,还表示请求者应使用代理。
307 (临时重定向) 服务器目前从不同位置的网页响应请求,但请求者应继续使用原有位置来进行以后的请求。

4开头的http状态码表示请求出错

400 服务器不理解请求的语法。
401 请求要求身份验证。 对于需要登录的网页,服务器可能返回此响应。
403 服务器拒绝请求。
404 服务器找不到请求的网页。
405 禁用请求中指定的方法。
406 无法使用请求的内容特性响应请求的网页。
407 此状态代码与 401类似,但指定请求者应当授权使用代理。
408 服务器等候请求时发生超时。
409 服务器在完成请求时发生冲突。 服务器必须在响应中包含有关冲突的信息。
410 如果请求的资源已永久删除,服务器就会返回此响应。
411 服务器不接受不含有效内容长度标头字段的请求。
412 服务器未满足请求者在请求中设置的其中一个前提条件。
413 服务器无法处理请求,因为请求实体过大,超出服务器的处理能力。
414 请求的 URI(通常为网址)过长,服务器无法处理。
415 请求的格式不受请求页面的支持。
416 如果页面无法提供请求的范围,则服务器会返回此状态代码。
417 服务器未满足”期望”请求标头字段的要求。

5开头状态码并不常见,了解一下,多学点总是没有错的

500 (服务器内部错误) 服务器遇到错误,无法完成请求。
501 (尚未实施) 服务器不具备完成请求的功能。 例如,服务器无法识别请求方法时可能会返回此代码。
502 (错误网关) 服务器作为网关或代理,从上游服务器收到无效响应。
503 (服务不可用) 服务器目前无法使用(由于超载或停机维护)。 通常,这只是暂时状态。
504 (网关超时) 服务器作为网关或代理,但是没有及时从上游服务器收到请求。
505 (HTTP 版本不受支持) 服务器不支持请求中所用的 HTTP 协议版本。`

荷兰宽带泄露

解压缩包,发现没见过这种文件,然后去了解了一些要用routepassview 去查询
记得要将防火墙关掉
在这里插入图片描述在这里插入图片描述

flag{053700357621}

来首歌吧

打开压缩包发现是一个音乐文件然后将文件打开,使用au那个工具将其打开
发现是这样的,猜测是摩斯密码
放大然后将摩斯密码写出然后解密
发现在这里插入图片描述

..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.

解密
在这里插入图片描述

今天就浅做到这里吧,明天再战

webshell后门

解压后发现多个文件然后查杀
在这里插入图片描述
打开目录文件发现有flag
在这里插入图片描述

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值