BUUCTF:Misc 解析(六)

简介: BUUCTF:Misc 解析(六)

前言


Buuctf Web 是一个在线安全挑战平台,旨在提高参与者对网络安全的理解和实践能力。本文将详细介绍 Buuctf Web 的特点、挑战和机遇,帮助读者更好地了解这一领域。


一、Buuctf Web 的特点


多样化的挑战场景:Buuctf Web 提供了多种挑战场景,包括 Web 利用、密码破解、CTF 夺旗等,涵盖了网络安全领域的各个方面。


高质量的学习资源:平台提供了丰富的学习资源,包括视频教程、文章、案例分析等,帮助参与者提高技能水平。


实时排名和互动交流:Buuctf Web 支持实时排名和互动交流功能,参与者可以在平台上与其他选手一起讨论问题、分享经验。


二、Buuctf Web 的挑战


技术难度高:网络安全领域涉及的知识面广泛,技术难度较高,需要参与者具备较高的技术水平和学习能力。


时间压力大:在 CTF 夺旗等挑战中,时间是非常宝贵的资源,需要在有限的时间内快速定位问题并找到解决方案。


需要团队协作:在某些挑战中,需要团队协作才能更好地完成任务,如何有效地分工和协作也是一大挑战。


三、Buuctf Web 的机遇


提高技能水平:通过参与 Buuctf Web 的挑战,参与者可以不断提高自己的技能水平,增强在网络安全领域的竞争力。


拓展人脉资源:在平台上与其他选手交流互动,可以结识志同道合的朋友,拓展人脉资源。

获得实践机会:Buuctf Web 的挑战场景都是基于真实场景设计的,参与者在挑战中可以获得宝贵的实践机会。


为未来的工作做好准备:对于那些希望在未来从事网络安全相关工作的参与者来说,参与 Buuctf Web 可以为他们未来的工作做好准备。通过参与 Buuctf Web 的挑战,他们可以了解行业最新的动态和技术趋势,提高自己的职业竞争力。


四、如何参与 Buuctf Web 的挑战?


注册账号:首先需要在 Buuctf Web 平台上注册一个账号。

选择挑战场景:根据自己的兴趣和需求选择相应的挑战场景。

学习相关知识:为了更好地完成挑战,需要提前学习相关知识,如 Web 安全、密码学等。

参与挑战:按照挑战的要求完成相应的任务,与其他选手竞争排名。

交流与分享:在平台上与其他选手交流经验、分享技巧,共同提高技术水平。


总结:Buuctf Web 作为一个在线安全挑战平台,为网络安全爱好者提供了一个学习和交流的平台。通过参与 Buuctf Web 的挑战,不仅可以提高自己的技能水平,还可以拓展人脉资源、了解行业动态并为未来的工作做好准备。希望本文的介绍能帮助读者更好地了解 Buuctf Web 的特点、挑战和机遇,为未来的发展做好准备。

一、秘密文件(Wireshark 追踪流 & Binwalk 提取 & Archpr 爆破)

点击链接下载文件

使用 Wireshark 打开,整体过一遍数据包发现有 FTP

过滤 FTP,分析出用户名和密码为 ctf,盗走了一个 RAR 文件

使用 Binwalk 提取文件

得到 RAR 文件,但是需要密码

使用工具 Archpr 爆破

拿到 flag

二、[BJDCTF2020] 鸡你太美(WinHex 修改)

点击链接下载文件

有两张图片,分析第一张图片没有结果

使用 WinHex 分析两种图片时发现副本缺少了 GIF 文件头

右键编辑粘贴 4 字节

修改文件头

保存后图像中就存放着 flag


提交是发现不是 -,而是下划线 _

flag{zhi_yin_you_are_beautiful}

三、[BJDCTF2020] just_a_rar(Archpr 爆破 & 文件属性)

点击链接下载文件

打开文件需要密码,同时文件名又是四位数

使用 Archpr

解压缩后是一张图片,习惯先右键检查属性拿到 flag

四、菜刀 666(Wireshark 追踪流 & Foremost 提取 & Base64 解码 & 十六进制转图片)

点击链接下载文件

使用 Wireshark 打开,整体过一遍数据包只有 HTTP 和 TCP

过滤 http

追踪流搜索关键字找到 flag.txt

尝试使用 Binwalk 提取,但是很乱

换 Foremost 提取则只有一个 ZIP 文件

里面就是 flag.txt,但是被加密了

使用 Ziperello 爆破并未成功

放入 WinHex 中提示需要密码,看字节不是伪加密

那么密码只能在流量包中了,继续查找,过滤掉 POST 请求

追踪数据流,在 tcp.stream eq 7 中发现大量数据

观察数据包有两个参数,z1 和 z2

z1 应该是 Base64 编码,z2 则是十六进制

z1 解码得到一个路径,最后是图片,那么 z2 应该就是图片,保存后得到图片

这个应该就是解压的密码了

Th1s_1s_p4sswd_!!!


成功拿到 flag

五、[BJDCTF2020] 一叶障目(010 Editor 查看 & CRC 修改宽高)

点击链接下载文件

打开后是一张图片,右键属性没有发现信息

使用 010 Editor 打开文件报错 CRC,应该是修改了宽高

Python 代码修复一波

import zlib
import struct
 
# 读文件
file = '1.png'  # 注意,1.png图片要和脚本在同一个文件夹下哦~
fr = open(file, 'rb').read()
data = bytearray(fr[12:29])
crc32key = eval(str(fr[29:33]).replace('\\x', '').replace("b'", '0x').replace("'", ''))
# crc32key = 0xCBD6DF8A #补上0x,copy hex value
# data = bytearray(b'\x49\x48\x44\x52\x00\x00\x01\xF4\x00\x00\x01\xF1\x08\x06\x00\x00\x00')  #hex下copy grep hex
n = 4095  # 理论上0xffffffff,但考虑到屏幕实际,0x0fff就差不多了
for w in range(n):  #高和宽一起爆破
    width = bytearray(struct.pack('>i', w))  # q为8字节,i为4字节,h为2字节
    for h in range(n):
        height = bytearray(struct.pack('>i', h))
        for x in range(4):
            data[x + 4] = width[x]
            data[x + 8] = height[x]
            # print(data)
        crc32result = zlib.crc32(data)
        if crc32result == crc32key:
            print(width, height)
            # 写文件
            newpic = bytearray(fr)
            for x in range(4):
                newpic[x + 16] = width[x]
                newpic[x + 20] = height[x]
            fw = open(file + '.png', 'wb')  # 保存副本
            fw.write(newpic)
            fw.close

得到修复后的文件

拿到 flag

六、[SWPU2019] 神奇的二维码(Binwalk 提取 & Base64 解码 & 摩斯密码解码)

点击链接下载文件

打开后是一张二维码图片,使用工具 QR Research 扫码


使用 Binwalk 发现隐藏文件

提取出来一堆文件

打开 encode.txt 文件,双等号结尾是 Base64 编码

第三方网站解码

其实这个解码结果就是其中一个压缩文件的密码(但是没用)

打开 flag.doc 文件

猜测与上面的编码方式一样是 Base64,但是经过了多次编码,跑脚本解密

import base64
 
 
def decode(f):
    n = 0;
    while True:
        try:
            f = base64.b64decode(f)
            n += 1
        except:
            print('[+]Base64共decode了{0}次,最终解码结果如下:'.format(n))
            print(str(f, 'utf-8'))
            break
 
 
if __name__ == '__main__':
    f = open('./base64.txt', 'r').read()
    decode(f)

将 flag.doc 文件中的字符串复制到 base64.txt 中,最后跑出来了

comEON_YOuAreSOSoS0great

同时在 18394.rar 文件中发现加密的音频文件

输入刚刚解密出的密码成功拿到 good.mp3,打开音频一听就是摩斯密码,扔进 Audacity 中

-- --- .-. ... . .. ... ...- . .-. -.-- ...- . .-. -.-- . .- ... -.--

第三方网站解码,提交时要小写

七、[BJDCTF2020] 纳尼(WinHex 修改 & Stegsolve 逐帧分析)

点击链接下载文件

打开文件

既然说打不开,扔进 WinHex 中查看

插入新字节添加头文件

输入 47 49 46 38 保存

现在可以正常查看了,是一张关于 Base64 编码的图片

有点快,使用 Stegsolve 逐帧分析

这里的话 QQ 和 Wechat 截图都自带提取文字功能,提取出来扔到第三方网站解密即可

八、[HBNIS2018] excel 破解(WinHex 搜索)

点击链接下载文件

下载文件后查看一波发现有密码


扔进 WinHex 中搜索关键字 flag


相关文章
|
安全 网络安全 数据安全/隐私保护
BUUCTF:Misc 解析(八)
BUUCTF:Misc 解析(八)
|
安全 Java Linux
攻防世界:Misc 解析(一)
攻防世界:Misc 解析(一)
|
安全 网络安全 数据安全/隐私保护
BUUCTF:Crypto 解析(三)
BUUCTF:Crypto 解析(三)
|
安全 网络安全 数据安全/隐私保护
BUUCTF:Misc 解析(十)
BUUCTF:Misc 解析(十)
|
SQL 安全 网络协议
BUUCTF:Misc 解析(九)
BUUCTF:Misc 解析(九)
|
安全 Linux 网络安全
BUUCTF:Misc 解析(七)
BUUCTF:Misc 解析(七)
|
11月前
|
算法 测试技术 C语言
深入理解HTTP/2:nghttp2库源码解析及客户端实现示例
通过解析nghttp2库的源码和实现一个简单的HTTP/2客户端示例,本文详细介绍了HTTP/2的关键特性和nghttp2的核心实现。了解这些内容可以帮助开发者更好地理解HTTP/2协议,提高Web应用的性能和用户体验。对于实际开发中的应用,可以根据需要进一步优化和扩展代码,以满足具体需求。
1068 29
|
11月前
|
前端开发 数据安全/隐私保护 CDN
二次元聚合短视频解析去水印系统源码
二次元聚合短视频解析去水印系统源码
455 4
|
11月前
|
JavaScript 算法 前端开发
JS数组操作方法全景图,全网最全构建完整知识网络!js数组操作方法全集(实现筛选转换、随机排序洗牌算法、复杂数据处理统计等情景详解,附大量源码和易错点解析)
这些方法提供了对数组的全面操作,包括搜索、遍历、转换和聚合等。通过分为原地操作方法、非原地操作方法和其他方法便于您理解和记忆,并熟悉他们各自的使用方法与使用范围。详细的案例与进阶使用,方便您理解数组操作的底层原理。链式调用的几个案例,让您玩转数组操作。 只有锻炼思维才能可持续地解决问题,只有思维才是真正值得学习和分享的核心要素。如果这篇博客能给您带来一点帮助,麻烦您点个赞支持一下,还可以收藏起来以备不时之需,有疑问和错误欢迎在评论区指出~
|
11月前
|
移动开发 前端开发 JavaScript
从入门到精通:H5游戏源码开发技术全解析与未来趋势洞察
H5游戏凭借其跨平台、易传播和开发成本低的优势,近年来发展迅猛。接下来,让我们深入了解 H5 游戏源码开发的技术教程以及未来的发展趋势。

热门文章

最新文章

推荐镜像

更多
  • DNS