BUUCTF:Misc 解析(六)

本文涉及的产品
云解析 DNS,旗舰版 1个月
全局流量管理 GTM,标准版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
简介: BUUCTF:Misc 解析(六)

前言


Buuctf Web 是一个在线安全挑战平台,旨在提高参与者对网络安全的理解和实践能力。本文将详细介绍 Buuctf Web 的特点、挑战和机遇,帮助读者更好地了解这一领域。


一、Buuctf Web 的特点


多样化的挑战场景:Buuctf Web 提供了多种挑战场景,包括 Web 利用、密码破解、CTF 夺旗等,涵盖了网络安全领域的各个方面。


高质量的学习资源:平台提供了丰富的学习资源,包括视频教程、文章、案例分析等,帮助参与者提高技能水平。


实时排名和互动交流:Buuctf Web 支持实时排名和互动交流功能,参与者可以在平台上与其他选手一起讨论问题、分享经验。


二、Buuctf Web 的挑战


技术难度高:网络安全领域涉及的知识面广泛,技术难度较高,需要参与者具备较高的技术水平和学习能力。


时间压力大:在 CTF 夺旗等挑战中,时间是非常宝贵的资源,需要在有限的时间内快速定位问题并找到解决方案。


需要团队协作:在某些挑战中,需要团队协作才能更好地完成任务,如何有效地分工和协作也是一大挑战。


三、Buuctf Web 的机遇


提高技能水平:通过参与 Buuctf Web 的挑战,参与者可以不断提高自己的技能水平,增强在网络安全领域的竞争力。


拓展人脉资源:在平台上与其他选手交流互动,可以结识志同道合的朋友,拓展人脉资源。

获得实践机会:Buuctf Web 的挑战场景都是基于真实场景设计的,参与者在挑战中可以获得宝贵的实践机会。


为未来的工作做好准备:对于那些希望在未来从事网络安全相关工作的参与者来说,参与 Buuctf Web 可以为他们未来的工作做好准备。通过参与 Buuctf Web 的挑战,他们可以了解行业最新的动态和技术趋势,提高自己的职业竞争力。


四、如何参与 Buuctf Web 的挑战?


注册账号:首先需要在 Buuctf Web 平台上注册一个账号。

选择挑战场景:根据自己的兴趣和需求选择相应的挑战场景。

学习相关知识:为了更好地完成挑战,需要提前学习相关知识,如 Web 安全、密码学等。

参与挑战:按照挑战的要求完成相应的任务,与其他选手竞争排名。

交流与分享:在平台上与其他选手交流经验、分享技巧,共同提高技术水平。


总结:Buuctf Web 作为一个在线安全挑战平台,为网络安全爱好者提供了一个学习和交流的平台。通过参与 Buuctf Web 的挑战,不仅可以提高自己的技能水平,还可以拓展人脉资源、了解行业动态并为未来的工作做好准备。希望本文的介绍能帮助读者更好地了解 Buuctf Web 的特点、挑战和机遇,为未来的发展做好准备。

一、秘密文件(Wireshark 追踪流 & Binwalk 提取 & Archpr 爆破)

点击链接下载文件

使用 Wireshark 打开,整体过一遍数据包发现有 FTP

过滤 FTP,分析出用户名和密码为 ctf,盗走了一个 RAR 文件

使用 Binwalk 提取文件

得到 RAR 文件,但是需要密码

使用工具 Archpr 爆破

拿到 flag

二、[BJDCTF2020] 鸡你太美(WinHex 修改)

点击链接下载文件

有两张图片,分析第一张图片没有结果

使用 WinHex 分析两种图片时发现副本缺少了 GIF 文件头

右键编辑粘贴 4 字节

修改文件头

保存后图像中就存放着 flag


提交是发现不是 -,而是下划线 _

flag{zhi_yin_you_are_beautiful}

三、[BJDCTF2020] just_a_rar(Archpr 爆破 & 文件属性)

点击链接下载文件

打开文件需要密码,同时文件名又是四位数

使用 Archpr

解压缩后是一张图片,习惯先右键检查属性拿到 flag

四、菜刀 666(Wireshark 追踪流 & Foremost 提取 & Base64 解码 & 十六进制转图片)

点击链接下载文件

使用 Wireshark 打开,整体过一遍数据包只有 HTTP 和 TCP

过滤 http

追踪流搜索关键字找到 flag.txt

尝试使用 Binwalk 提取,但是很乱

换 Foremost 提取则只有一个 ZIP 文件

里面就是 flag.txt,但是被加密了

使用 Ziperello 爆破并未成功

放入 WinHex 中提示需要密码,看字节不是伪加密

那么密码只能在流量包中了,继续查找,过滤掉 POST 请求

追踪数据流,在 tcp.stream eq 7 中发现大量数据

观察数据包有两个参数,z1 和 z2

z1 应该是 Base64 编码,z2 则是十六进制

z1 解码得到一个路径,最后是图片,那么 z2 应该就是图片,保存后得到图片

这个应该就是解压的密码了

Th1s_1s_p4sswd_!!!


成功拿到 flag

五、[BJDCTF2020] 一叶障目(010 Editor 查看 & CRC 修改宽高)

点击链接下载文件

打开后是一张图片,右键属性没有发现信息

使用 010 Editor 打开文件报错 CRC,应该是修改了宽高

Python 代码修复一波

import zlib
import struct
 
# 读文件
file = '1.png'  # 注意,1.png图片要和脚本在同一个文件夹下哦~
fr = open(file, 'rb').read()
data = bytearray(fr[12:29])
crc32key = eval(str(fr[29:33]).replace('\\x', '').replace("b'", '0x').replace("'", ''))
# crc32key = 0xCBD6DF8A #补上0x,copy hex value
# data = bytearray(b'\x49\x48\x44\x52\x00\x00\x01\xF4\x00\x00\x01\xF1\x08\x06\x00\x00\x00')  #hex下copy grep hex
n = 4095  # 理论上0xffffffff,但考虑到屏幕实际,0x0fff就差不多了
for w in range(n):  #高和宽一起爆破
    width = bytearray(struct.pack('>i', w))  # q为8字节,i为4字节,h为2字节
    for h in range(n):
        height = bytearray(struct.pack('>i', h))
        for x in range(4):
            data[x + 4] = width[x]
            data[x + 8] = height[x]
            # print(data)
        crc32result = zlib.crc32(data)
        if crc32result == crc32key:
            print(width, height)
            # 写文件
            newpic = bytearray(fr)
            for x in range(4):
                newpic[x + 16] = width[x]
                newpic[x + 20] = height[x]
            fw = open(file + '.png', 'wb')  # 保存副本
            fw.write(newpic)
            fw.close

得到修复后的文件

拿到 flag

六、[SWPU2019] 神奇的二维码(Binwalk 提取 & Base64 解码 & 摩斯密码解码)

点击链接下载文件

打开后是一张二维码图片,使用工具 QR Research 扫码


使用 Binwalk 发现隐藏文件

提取出来一堆文件

打开 encode.txt 文件,双等号结尾是 Base64 编码

第三方网站解码

其实这个解码结果就是其中一个压缩文件的密码(但是没用)

打开 flag.doc 文件

猜测与上面的编码方式一样是 Base64,但是经过了多次编码,跑脚本解密

import base64
 
 
def decode(f):
    n = 0;
    while True:
        try:
            f = base64.b64decode(f)
            n += 1
        except:
            print('[+]Base64共decode了{0}次,最终解码结果如下:'.format(n))
            print(str(f, 'utf-8'))
            break
 
 
if __name__ == '__main__':
    f = open('./base64.txt', 'r').read()
    decode(f)

将 flag.doc 文件中的字符串复制到 base64.txt 中,最后跑出来了

comEON_YOuAreSOSoS0great

同时在 18394.rar 文件中发现加密的音频文件

输入刚刚解密出的密码成功拿到 good.mp3,打开音频一听就是摩斯密码,扔进 Audacity 中

-- --- .-. ... . .. ... ...- . .-. -.-- ...- . .-. -.-- . .- ... -.--

第三方网站解码,提交时要小写

七、[BJDCTF2020] 纳尼(WinHex 修改 & Stegsolve 逐帧分析)

点击链接下载文件

打开文件

既然说打不开,扔进 WinHex 中查看

插入新字节添加头文件

输入 47 49 46 38 保存

现在可以正常查看了,是一张关于 Base64 编码的图片

有点快,使用 Stegsolve 逐帧分析

这里的话 QQ 和 Wechat 截图都自带提取文字功能,提取出来扔到第三方网站解密即可

八、[HBNIS2018] excel 破解(WinHex 搜索)

点击链接下载文件

下载文件后查看一波发现有密码


扔进 WinHex 中搜索关键字 flag


相关文章
|
6月前
|
安全 网络安全 数据安全/隐私保护
BUUCTF:Misc 解析(八)
BUUCTF:Misc 解析(八)
|
4月前
|
安全 Java Linux
攻防世界:Misc 解析(一)
攻防世界:Misc 解析(一)
|
6月前
|
安全 网络安全 数据安全/隐私保护
BUUCTF:Crypto 解析(三)
BUUCTF:Crypto 解析(三)
|
6月前
|
安全 网络安全 数据安全/隐私保护
BUUCTF:Misc 解析(十)
BUUCTF:Misc 解析(十)
|
6月前
|
SQL 安全 网络协议
BUUCTF:Misc 解析(九)
BUUCTF:Misc 解析(九)
|
6月前
|
安全 Linux 网络安全
BUUCTF:Misc 解析(七)
BUUCTF:Misc 解析(七)
|
3天前
|
监控 Java 应用服务中间件
高级java面试---spring.factories文件的解析源码API机制
【11月更文挑战第20天】Spring Boot是一个用于快速构建基于Spring框架的应用程序的开源框架。它通过自动配置、起步依赖和内嵌服务器等特性,极大地简化了Spring应用的开发和部署过程。本文将深入探讨Spring Boot的背景历史、业务场景、功能点以及底层原理,并通过Java代码手写模拟Spring Boot的启动过程,特别是spring.factories文件的解析源码API机制。
15 2
|
1月前
|
缓存 Java 程序员
Map - LinkedHashSet&Map源码解析
Map - LinkedHashSet&Map源码解析
66 0
|
1月前
|
算法 Java 容器
Map - HashSet & HashMap 源码解析
Map - HashSet & HashMap 源码解析
52 0
|
1月前
|
存储 Java C++
Collection-PriorityQueue源码解析
Collection-PriorityQueue源码解析
60 0

推荐镜像

更多