当前位置:   article > 正文

Bugku Misc 整合(进行中。。。。。。)_bugku misc burp

bugku misc burp

Table of Contents

 

Bugku Misc 想蹭网先解开密码

Bugku Misc 账号被盗了

Bugku Misc 细心的大象

Bugku Misc 爆照(08067CTF)

 

bugku misc 猫片(安恒)

BugKu misc 多彩

BugKu misc 旋转跳跃


Bugku Misc 想蹭网先解开密码

题目如下:

开局一张图。故事全靠编,hahhahahah

下载附件:

为cat文件。

给了数据包破解WiFi密码,基本上都是爆破了:

1. 创建密码字典:

crunch 11 11 -t 1391040%%%% -o password.txt

2. 爆破:

aircrack-ng -a2 wifi.cap -w password.txt

提示需要爆破的对象:

看到第三个存在握手包,咦哈哈哈哈哈哈哈哈哈,就是它了!!!!

呵呵,真鸡儿快!

那么:

flag{13910407686}

嗯,100分到手!

 

Bugku Misc 账号被盗了

点击链接:

提示不是admin:

burp安排上:

显示isadmin=false,改为isadmin=true:

文件下载有问题,,,此题先暂停在这儿,,,,,,,,,,,,,,,,

 

Bugku Misc 细心的大象

点开链接下载文件解压得到一个.jpg文件。

顺手点开属性一看:

这家伙还有一个备注:TVNEUzQ1NkFTRDEyM3p6

看起来挺像base64编码,base64解码搞一哈嗨:

解密得到:MSDS456ASD123zz

看起来也不像flag,试了一下确实不是,那就先放这。

再看看图片大小,6M多,贼吉尔大!用binwalk分析一下试试:

打开分离出来的out.rar压缩包:

哎呀卧槽,需要密码。。。。。那会不会。。。。。嘿嘿,试一下哈(备注base64解码后的数据)

啧啧啧,还真是,解压后的文件为:

问题是flag还是不见啊。。。。

但是,,,这不是回到隐写2了吗?

用winhex修改宽高:把第二行第六列的01改成02保存

然后:

就没有有然后了。。。100分

Bugku Misc 爆照(08067CTF)

下载附件:8.jpg

用binwalk查看文件:内含9个文件

用foremost提取出来:

用binwalk挨个进行分析:88,888,8888三个文件内含信息

可以看见 88 上面有个二维码:

扫一下得内容为:bilibili

 

用foremost提取8888:可以得到一个二维码

扫一下得到信息:panama

 

那么888内的信息是什么呢?

给其加上jpg后缀,查看属性,可以看见备注信息:c2lsaXNpbGk=

base64解密得:silisili

至此三个含有信息的图像所含信息都出来了

尝试了几个组合,最终发现了flag为:flag{bilibili_silisili_panama}

 

bugku misc 猫片(安恒)

打开附件添加png后缀:

通常做图片隐写的题,大概都是先右键查看属性,看下有没有一些特殊的信息,没有就放binwalk看下有没有隐藏什么文件,又或者直接stegsolve分析一波,这题一开始我都试了一遍,无果。

折腾好半天之后,发现了一点线索,在RGB里都发现了这奇怪的一段(为什么选LSB,BGR?题目说的),

png图片的正常文件头为89 50 4e 47。这里面多出了ff fe:

将文件输出保存的格式bin(txt格式用winhex和010Editor打开都是乱码),然后我们修改文件的后缀为png,然后发现图片打不开,用winhex打开后删除前面的FFFE保存:

得到半张二维码:

然后改写图片高度:

保存得到:

诶呀卧槽,这二维码看起来贼吉尔别扭!

拿画图工具反色一哈子:

用QR research 看一下:

看到了百度网盘的链接:https://pan.baidu.com/s/1pLT2J4f

进入是一个flag.rar的压缩包:

下载下来,解压打开:

什么鬼?魔鬼吗?

不知道怎么下手了。。。

度娘搜了下,发现另一位老铁写的writeup

https://www.jianshu.com/p/abc44c54857a

最后根据hint里面的提示“NTFS”,根据大佬的说法,这是一种流隐写,需要用到工具

ntfstreamseditor,然而。。这里还有一个坑就是,这压缩文件一定要用winrar来解压才会产生这样的效果

 接着用ntfstreamseditor,查看解压的文件夹里面的数据流,然后把他导出来:

将里面的flag.pyc文件导出:这是一个py文件编译后的文件

拿去在线反编译一下:

得到的是一个加密脚本:

再编辑如下解密脚本代码:

  1. def decode():
  2. ciphertext = [
  3. '96',
  4. '65',
  5. '93',
  6. '123',
  7. '91',
  8. '97',
  9. '22',
  10. '93',
  11. '70',
  12. '102',
  13. '94',
  14. '132',
  15. '46',
  16. '112',
  17. '64',
  18. '97',
  19. '88',
  20. '80',
  21. '82',
  22. '137',
  23. '90',
  24. '109',
  25. '99',
  26. '112']
  27. ciphertext.reverse()
  28. flag = ''
  29. for i in range(len(ciphertext)):
  30. if i % 2 == 0:
  31. s = int(ciphertext[i]) - 10
  32. else:
  33. s = int(ciphertext[i]) + 10
  34. s=chr(i^s)
  35. flag += s
  36. return flag
  37. def main():
  38. flag = decode()
  39. print(flag)
  40. if __name__ == '__main__':
  41. main()

去运行一下:

哎呀卧槽:flag终于出来了。。。。。

flag{Y@e_Cl3veR_C1Ever!}

 

BugKu misc 多彩

 

BugKu misc 旋转跳跃

打开题目是一个压缩包,解压是一个MP3音频文件,根据题目的提示的key

使用mp3stego 和提示的key 进行操作:

在MP3文件同目录下多出两个文件:

打开TXT文件得到flag:

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/不正经/article/detail/622806
推荐阅读
相关标签
  

闽ICP备14008679号