BUU MISC 刷题记录 (二)

[BSidesSF2019]zippy


一个很小的流量包,直接追踪tcp流

很明显,这是把flag放到了压缩包里,并且用了密码

这就是压缩包,提取出来,解压,得到flag

蜘蛛侠呀


可以从流量包上大概知道,这两个主机用发了很多ping包

点一个ICMP包查看一下,发现 ----BEGIN CERTIFICATE----, 想办法提取出来
tshark -r out.pcap -T fields -e data > res1.txt

接下来处理数据,截取->转字符串->截取->连接->base64
写脚本

import binascii
import base64

f=open("res.txt","r")
lines = f.read().strip("\n").split("\n")

l = []
cnt=0
for line in lines:
    if len(line) == 0 :
        continue
        
    l_temp=binascii.a2b_hex(line).decode().split("$$")[2].strip()

    if l_temp not in l:
        l.append(l_temp)

s=""
for i in range(1,len(l)-1):
    s+=l[i]
s =base64.b64decode(s)

f2 = open("res2.zip","wb")
f2.write(s)
f2.close()


gif播放一卡一卡的
gif格式分析
010中打开,看一下每一帧的时间

每一帧的时间不同
可以用python来提取,不过用identify方便很多

import binascii

s="205050205050205020502020205020202020505020502050205020505050505020205050202020502050505020502020"
l=[]
for i in range(0,len(s),2):
    l.append(int(s[i:i+2]))
ss =""
for i in l:
    if i == 20:
        ss+="0"
    else:
        ss+="1"

print(binascii.unhexlify(str(hex(int(ss,2)))[2:]))


md5一下,得到flag

[UTCTF2020]dns-shell

DNS不是很正常,有base64

追踪流,一个个解码

whoami
root
ls -la
total 2512
drwxr-xr-x    1 root     root          4096 Mar  6 04:44 .
drwxr-xr-x    1 root     root          4096 Mar  6 08:09 ..
-rw-r--r--    1 root     root         12288 Mar  6 04:42 .Makefile.swp
-rw-r--r--    1 root     root           104 Mar  5 23:50 Dockerfile
-rw-r--r--    1 root     root           119 Mar  5 23:50 Makefile
-rw-r--r--    1 root     root            28 Mar  5 23:50 flag.txt
-rwxr-xr-x    1 root     root       2533823 Mar  6 04:44 server
-rw-r--r--    1 root     root          1693 Mar  5 23:50 server.go

大概就是一个通过dns进行命令执行,也许是要模仿这个shell去服务器上拿flag?
提取不出其他什么文件了,再往后不知道了,搜wp
https://meowmeowxw.gitlab.io/ctf/utctf-2020-do-not-stop/
接下来应该是要用dig查主机信息,但是不知道是要网络连接的原因还是服务器已经关掉了,并不能运行成功

贴上大佬的wp


在线dig:https://www.diggui.com/
base64解码一下是flag

[CFI-CTF 2018]Kadyrov's Cat

放上失踪的题目描述:
A man from the soviet union has sent you two strange documents. Find the identity of the man as well as his location.
Flag format is : CFI{Firstname_Lastname_of_City}
详细信息里有图片的经纬度

转换一下 http://www.minigps.net/fc.html ,百度地图:

城市是Riga
用adobe reader查看pdf的作者:

所以flag是flag{Kotik_Kadyrov_of_Riga}

[BSidesSF2020]barcoder

手工修补条形码

中国编码app扫码得到flag

posted @ 2021-07-16 18:58  云千  阅读(705)  评论(1编辑  收藏  举报