Writeup - CTF - MISC - 练习平台(123.206.31.85)
这是一张单纯的照片??


用txt打开图片,在最下面发现一串HTML转义序列
key{you are right}
把转义序列放到网页中就可以看到flag
key{you are right}
隐写2

2.rar下载下来之后,里面有一个图片文件2.png,想到PNG隐写,用Hex Workshop打开

00 00 01 F4 表示图片的宽度
00 00 01 A1 表示图片的高度
加大图片的高度,获取到flag

telnet

1.zip下载下来解压出来networking.pcap
用wireshark打开,根据题目提示查看telnet协议
一个个找下去,在第41个数据包找到flag

有一张图片,还单纯吗??


用binwalk检测发现还有一张图片

把图片提取出来,就是flag

多种办法解决

3.zip解压出来一个KEY.exe,打开的时候报错,用记事本打开看一下

看到jpg和base64,想到base64转图片

扫二维码得到flag
KEY{dca57f966e4e4e31fd5b15417da63269}
猜?


我还没有特殊的识别方式,百度识图走一波

key{liuyifei}
宽带信息泄露

bin文件用RouterPassView读取 链接:http://pan.baidu.com/s/1c20HHpm 密码:ojed

flag{053700357621}
图片又隐写


看到图片直接扔binwalk,得到一个zip文件
zip文件解压出来一个flag.rar和提示.jpg

虽然提示了,但是我并不会去猜的,还是爆破简单粗暴

解压出来3.jpg

在文件末尾发现
f1@g{eTB1IEFyZSBhIGhAY2tlciE=}
将base64解码,flag补齐
flag{y0u Are a h@cker!}
linux??????

压缩包下载下来,解压,里面有一个flag文件,记事本打开,搜索flag没有,搜索key GET!
linux? 不存在的...
key{feb81d3834e2423c9903f4755464060b}
中国菜刀,不再web里?

解压出来caidao.pcapng,用wireshark打开
数据包都是菜刀的操作



可以看出在头和尾添加了X@Y
在最后一个HTTP数据包看到了传过来了一个文件
把头和尾的X@Y去掉,解码为压缩

这么多数据包

打开数据包,前面都是一些扫描端口的操作,往下到5542已经getshell
追踪TCP数据流,发现s4cr4t.txt

base64解码
CCTF{do_you_like_sniffer}
再来一道隐写

解压出来一张PNG,尝试高度,获得flag

想蹭网先解开密码

用wireshark打开,WiFi认证过程重点在WPA的四次握手包,找到EAPOL握手协议,另存为
根据题目提示,写字典
#include<stdio.h> int main() { int i,j,k,l; FILE *fp=NULL; fp=fopen("words.txt","w"); for(i=0;i<=9;i++) { for(j=0;j<=9;j++) { for(k=0;k<=9;k++) { for(l=0;l<=9;l++) { fprintf(fp,"1391040%d%d%d%d\n",i,j,k,l); } } } } fclose(fp); }
使用aircrack-ng爆破密码

选择正确的目标网络,进行爆破

flag{13910407686}
Linux基础1

brave.zip解压出来brave文件,放到linux里面strings打开,过滤一下KEY就找到了

细心的大象

下载下来一个6.1M的1.jpg,用binwalk检测发现有一个rar文件,提取出来发现里面有一个2.png,但是有密码

并不想爆破,于是找了一下有没有提示,最后在1.jpg的详细信息中找到了一串base64

解密base64得到解压密码,得到2.png,尝试图片高度,获得flag

账号被盗了

好厉害的样子,不会,下一个
MISC 图穷匕见


用txt打开,发现文件尾有东西,截取出来

用notepad++的插件 HEX转ASCII 得到35019个坐标

根据图片的详细信息的提示

应该是要把这些坐标转换为图形
这里使用gnuplot 链接:http://pan.baidu.com/s/1bpFCUyN 密码:qt73
先把坐标转换为gnuplot识别的格式

C:\Users\Administrator>gnuplot.exe
gnuplot> plot "xy.txt"
得到二维码

这种颜色识别不出来,暗化一下(我用的PS)

扫描得到flag
flag{40fc0a979f759c8892f4dc045e28b820}
convert

convert.txt打开是一串二进制,用python转十六进制(别人的代码)
# -*- coding: utf8 -*- import binascii file1=open('convert.txt') s=file1.read() file2=open('3.rar','wb') s1='' for i in range(0,len(s),8): #print (type(int(s[i:i+8],2))) if ((int(s[i:i+8],2))<= 15): print(hex(int(s[i:i+8],2))) s1=s1+'0'+hex(int(s[i:i+8],2)).replace('0x','') print (s1) else: s1+=hex(int(s[i:i+8],2)).replace('0x','') print (s1) file2.write(binascii.a2b_hex(s1))
解压出来key.jpg,用记事本打开,发现一串base64
Z m x h Z 3 s w M W E y N W V h M 2 Z k N j M 0 O W M 2 Z T Y z N W E x Z D A x O T Z l N z V m Y n 0 =
解密得到flag
flag{01a25ea3fd6349c6e635a1d0196e75fb}
听首音乐

下载下来一个wav文件,用Audacity打开 链接:http://pan.baidu.com/s/1skEoo9n 密码:xuih

把莫尔斯电码取出来
..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.
解码得到flag
5BC925649CB0188F52E617D70929191C
好多数值
俄罗斯套娃
小明的电脑
好多压缩包
一个普通的压缩包
妹子的陌陌

图片直接用binwalk检测,发现一个rar文件

取出来发现rar是加密的,不知道密码多大,并不想爆破
发现图片上有文字,尝试了一下密码,还真是

解压出来momo.txt
嘟嘟嘟嘟 士兵:报告首长!已截获纳粹的加密电报! 首长:拿来看看 电报内容: ..../-/-/.--./---.../-..-./-..-././-./-.-./---/-.././.-.-.-/-.-./..../.-/..../..-/---/.-.-.-/-.-./---/--/-..-. 首长:我操你在逗我吗?你确定是他们纳粹发的吗? 士兵:难道我弄错了?哦。。。等等是这一条 内容:http://c.bugku.com/U2FsdGVkX18tl8Yi7FaGiv6jK1SBxKD30eYb52onYe0= AES Key:@#@#¥%……¥¥%%……&¥ 士兵:二维码真的扫不出来吗??肯定可以扫出来
莫尔斯电码解密出一个网站
http://encode.chahuo.com/
根据解密出来的解密网站和AES Key,判断 U2FsdGVkX18tl8Yi7FaGiv6jK1SBxKD30eYb52onYe0= 是AES加密,尝试解密
http://c.bugku.com/U2FsdGVkX18tl8Yi7FaGiv6jK1SBxKD30eYb52onYe0=
U2FsdGVkX18tl8Yi7FaGiv6jK1SBxKD30eYb52onYe0= 解密出来 momoj2j.png
http://c.bugku.com/momoj2j.png
访问URL,是一张二维码,直接扫描,但是扫不出来

感觉有点不对,和普通的二维码对比了一下,发现颜色反了,用PS反相

KEY{nitmzhen6}
就五层你能解开吗

浙公网安备 33010602011771号