前言
Buuctf Web 是一个在线安全挑战平台,旨在提高参与者对网络安全的理解和实践能力。本文将详细介绍 Buuctf Web 的特点、挑战和机遇,帮助读者更好地了解这一领域。
一、Buuctf Web 的特点
多样化的挑战场景:Buuctf Web 提供了多种挑战场景,包括 Web 利用、密码破解、CTF 夺旗等,涵盖了网络安全领域的各个方面。
高质量的学习资源:平台提供了丰富的学习资源,包括视频教程、文章、案例分析等,帮助参与者提高技能水平。
实时排名和互动交流:Buuctf Web 支持实时排名和互动交流功能,参与者可以在平台上与其他选手一起讨论问题、分享经验。
二、Buuctf Web 的挑战
技术难度高:网络安全领域涉及的知识面广泛,技术难度较高,需要参与者具备较高的技术水平和学习能力。
时间压力大:在 CTF 夺旗等挑战中,时间是非常宝贵的资源,需要在有限的时间内快速定位问题并找到解决方案。
需要团队协作:在某些挑战中,需要团队协作才能更好地完成任务,如何有效地分工和协作也是一大挑战。
三、Buuctf Web 的机遇
提高技能水平:通过参与 Buuctf Web 的挑战,参与者可以不断提高自己的技能水平,增强在网络安全领域的竞争力。
拓展人脉资源:在平台上与其他选手交流互动,可以结识志同道合的朋友,拓展人脉资源。
获得实践机会:Buuctf Web 的挑战场景都是基于真实场景设计的,参与者在挑战中可以获得宝贵的实践机会。
为未来的工作做好准备:对于那些希望在未来从事网络安全相关工作的参与者来说,参与 Buuctf Web 可以为他们未来的工作做好准备。通过参与 Buuctf Web 的挑战,他们可以了解行业最新的动态和技术趋势,提高自己的职业竞争力。
四、如何参与 Buuctf Web 的挑战?
注册账号:首先需要在 Buuctf Web 平台上注册一个账号。
选择挑战场景:根据自己的兴趣和需求选择相应的挑战场景。
学习相关知识:为了更好地完成挑战,需要提前学习相关知识,如 Web 安全、密码学等。
参与挑战:按照挑战的要求完成相应的任务,与其他选手竞争排名。
交流与分享:在平台上与其他选手交流经验、分享技巧,共同提高技术水平。
总结:Buuctf Web 作为一个在线安全挑战平台,为网络安全爱好者提供了一个学习和交流的平台。通过参与 Buuctf Web 的挑战,不仅可以提高自己的技能水平,还可以拓展人脉资源、了解行业动态并为未来的工作做好准备。希望本文的介绍能帮助读者更好地了解 Buuctf Web 的特点、挑战和机遇,为未来的发展做好准备。
一、秘密文件(Wireshark 追踪流 & Binwalk 提取 & Archpr 爆破)
点击链接下载文件
使用 Wireshark 打开,整体过一遍数据包发现有 FTP
过滤 FTP,分析出用户名和密码为 ctf,盗走了一个 RAR 文件
使用 Binwalk 提取文件
得到 RAR 文件,但是需要密码
使用工具 Archpr 爆破
拿到 flag
二、[BJDCTF2020] 鸡你太美(WinHex 修改)
点击链接下载文件
有两张图片,分析第一张图片没有结果
使用 WinHex 分析两种图片时发现副本缺少了 GIF 文件头
右键编辑粘贴 4 字节
修改文件头
保存后图像中就存放着 flag
提交是发现不是 -,而是下划线 _
flag{zhi_yin_you_are_beautiful}
三、[BJDCTF2020] just_a_rar(Archpr 爆破 & 文件属性)
点击链接下载文件
打开文件需要密码,同时文件名又是四位数
使用 Archpr
解压缩后是一张图片,习惯先右键检查属性拿到 flag
四、菜刀 666(Wireshark 追踪流 & Foremost 提取 & Base64 解码 & 十六进制转图片)
点击链接下载文件
使用 Wireshark 打开,整体过一遍数据包只有 HTTP 和 TCP
过滤 http
追踪流搜索关键字找到 flag.txt
尝试使用 Binwalk 提取,但是很乱
换 Foremost 提取则只有一个 ZIP 文件
里面就是 flag.txt,但是被加密了
使用 Ziperello 爆破并未成功
放入 WinHex 中提示需要密码,看字节不是伪加密
那么密码只能在流量包中了,继续查找,过滤掉 POST 请求
追踪数据流,在 tcp.stream eq 7 中发现大量数据
观察数据包有两个参数,z1 和 z2
z1 应该是 Base64 编码,z2 则是十六进制
z1 解码得到一个路径,最后是图片,那么 z2 应该就是图片,保存后得到图片
这个应该就是解压的密码了
Th1s_1s_p4sswd_!!!
成功拿到 flag
五、[BJDCTF2020] 一叶障目(010 Editor 查看 & CRC 修改宽高)
点击链接下载文件
打开后是一张图片,右键属性没有发现信息
使用 010 Editor 打开文件报错 CRC,应该是修改了宽高
Python 代码修复一波
import zlib import struct # 读文件 file = '1.png' # 注意,1.png图片要和脚本在同一个文件夹下哦~ fr = open(file, 'rb').read() data = bytearray(fr[12:29]) crc32key = eval(str(fr[29:33]).replace('\\x', '').replace("b'", '0x').replace("'", '')) # crc32key = 0xCBD6DF8A #补上0x,copy hex value # data = bytearray(b'\x49\x48\x44\x52\x00\x00\x01\xF4\x00\x00\x01\xF1\x08\x06\x00\x00\x00') #hex下copy grep hex n = 4095 # 理论上0xffffffff,但考虑到屏幕实际,0x0fff就差不多了 for w in range(n): #高和宽一起爆破 width = bytearray(struct.pack('>i', w)) # q为8字节,i为4字节,h为2字节 for h in range(n): height = bytearray(struct.pack('>i', h)) for x in range(4): data[x + 4] = width[x] data[x + 8] = height[x] # print(data) crc32result = zlib.crc32(data) if crc32result == crc32key: print(width, height) # 写文件 newpic = bytearray(fr) for x in range(4): newpic[x + 16] = width[x] newpic[x + 20] = height[x] fw = open(file + '.png', 'wb') # 保存副本 fw.write(newpic) fw.close
得到修复后的文件
拿到 flag
六、[SWPU2019] 神奇的二维码(Binwalk 提取 & Base64 解码 & 摩斯密码解码)
点击链接下载文件
打开后是一张二维码图片,使用工具 QR Research 扫码
使用 Binwalk 发现隐藏文件
提取出来一堆文件
打开 encode.txt 文件,双等号结尾是 Base64 编码
第三方网站解码
其实这个解码结果就是其中一个压缩文件的密码(但是没用)
打开 flag.doc 文件
猜测与上面的编码方式一样是 Base64,但是经过了多次编码,跑脚本解密
import base64 def decode(f): n = 0; while True: try: f = base64.b64decode(f) n += 1 except: print('[+]Base64共decode了{0}次,最终解码结果如下:'.format(n)) print(str(f, 'utf-8')) break if __name__ == '__main__': f = open('./base64.txt', 'r').read() decode(f)
将 flag.doc 文件中的字符串复制到 base64.txt 中,最后跑出来了
comEON_YOuAreSOSoS0great
同时在 18394.rar 文件中发现加密的音频文件
输入刚刚解密出的密码成功拿到 good.mp3,打开音频一听就是摩斯密码,扔进 Audacity 中
-- --- .-. ... . .. ... ...- . .-. -.-- ...- . .-. -.-- . .- ... -.--
第三方网站解码,提交时要小写
七、[BJDCTF2020] 纳尼(WinHex 修改 & Stegsolve 逐帧分析)
点击链接下载文件
打开文件
既然说打不开,扔进 WinHex 中查看
插入新字节添加头文件
输入 47 49 46 38 保存
现在可以正常查看了,是一张关于 Base64 编码的图片
有点快,使用 Stegsolve 逐帧分析
这里的话 QQ 和 Wechat 截图都自带提取文字功能,提取出来扔到第三方网站解密即可
八、[HBNIS2018] excel 破解(WinHex 搜索)
点击链接下载文件
下载文件后查看一波发现有密码
扔进 WinHex 中搜索关键字 flag