BUUCTF:Misc 解析(九)

简介: BUUCTF:Misc 解析(九)

前言

Buuctf Web 是一个在线安全挑战平台,旨在提高参与者对网络安全的理解和实践能力。本文将详细介绍 Buuctf Web 的特点、挑战和机遇,帮助读者更好地了解这一领域。

一、Buuctf Web 的特点

多样化的挑战场景:Buuctf Web 提供了多种挑战场景,包括 Web 漏洞利用、密码破解、CTF 夺旗等,涵盖了网络安全领域的各个方面。

高质量的学习资源:平台提供了丰富的学习资源,包括视频教程、文章、案例分析等,帮助参与者提高技能水平。

实时排名和互动交流:Buuctf Web 支持实时排名和互动交流功能,参与者可以在平台上与其他选手一起讨论问题、分享经验。


二、Buuctf Web 的挑战


技术难度高:网络安全领域涉及的知识面广泛,技术难度较高,需要参与者具备较高的技术水平和学习能力。


时间压力大:在 CTF 夺旗等挑战中,时间是非常宝贵的资源,需要在有限的时间内快速定位问题并找到解决方案。


需要团队协作:在某些挑战中,需要团队协作才能更好地完成任务,如何有效地分工和协作也是一大挑战。


三、Buuctf Web 的机遇


提高技能水平:通过参与 Buuctf Web 的挑战,参与者可以不断提高自己的技能水平,增强在网络安全领域的竞争力。


拓展人脉资源:在平台上与其他选手交流互动,可以结识志同道合的朋友,拓展人脉资源。

获得实践机会:Buuctf Web 的挑战场景都是基于真实场景设计的,参与者在挑战中可以获得宝贵的实践机会。


为未来的工作做好准备:对于那些希望在未来从事网络安全相关工作的参与者来说,参与 Buuctf Web 可以为他们未来的工作做好准备。通过参与 Buuctf Web 的挑战,他们可以了解行业最新的动态和技术趋势,提高自己的职业竞争力。


四、如何参与 Buuctf Web 的挑战?


注册账号:首先需要在 Buuctf Web 平台上注册一个账号。

选择挑战场景:根据自己的兴趣和需求选择相应的挑战场景。

学习相关知识:为了更好地完成挑战,需要提前学习相关知识,如 Web 安全、密码学等。

参与挑战:按照挑战的要求完成相应的任务,与其他选手竞争排名。

交流与分享:在平台上与其他选手交流经验、分享技巧,共同提高技术水平。


总结:Buuctf Web 作为一个在线安全挑战平台,为网络安全爱好者提供了一个学习和交流的平台。通过参与 Buuctf Web 的挑战,不仅可以提高自己的技能水平,还可以拓展人脉资源、了解行业动态并为未来的工作做好准备。希望本文的介绍能帮助读者更好地了解 Buuctf Web 的特点、挑战和机遇,为未来的发展做好准备。

一、[MRCTF2020] 你能看懂音符吗(WinHex 修改 & Foremost 提取 & 音乐符号解码)

点击链接下载文件

打不开文件,放进 WinHex 中能看到提示,同时看到头文件有错误

更正过后重新打开

使用 Binwalk 发现压缩文件

使用 Foremost 提取

在压缩包中看文件找到一个特殊文件

发现密文

第三方网站解密即可

二、我吃三明治(WinHex 搜索 & Base32 解码)

点击链接下载文件

打开是一张图片

使用 Binwalk 分析发现两张图片结合在了一起

WinHex 中搜索 JFIF 发现一段类似 Base32 编码

第三方网站解码拿到 flag

三、[SWPU2019] 你有没有好好看网课?(Ziperello 爆破 & Kinovea 定位 & Base64 解码 & 敲击码解码 & WinHex 检查)

点击链接下载文件

解压 flag2 需要密码

解压 flag3 也需要?

网上看别人的发现有密码提示

使用 Ziperello 出密码

打开文档内容如下

使用工具 Kinovea 打开 MP3,根据信息定位到 5.20s 和 7.11s

第一段得到一串 Base64 加密字符

第三方网站解密

第二段得到一串加密字符

推测为敲击码,以 / 划分


得到以下字符

..... .. / ... . / ... . / ... .. /
 5,2       3,1      3,1      3,2
  W         L        L        M


将两段字符拼在一起为 flag2 的解压密码,得到一张图片

在 WinHex 中找到 flag

四、[ACTF新生赛2020] NTFS数据流(WinRAR 解压缩 & NtfsStreamEditor2 导出)

点击链接下载文件

一切关于 NTFS 数据流的题目都需要用 WinRAR 解压缩

使用工具 NtfsStreamsEditor2 导出

导出成功!

拿到 flag

五、sqltest(Wireshark 过滤 & SQL 语句分析 & 十进制转 ASCII 码)

点击链接下载文件

整体过了一遍,只有 TCP 和 HTTP

过滤 HTTP,在 Info 中看到了 SQL 语句,应该是 SQL 注入了

这里导出对象 HTTP

分析 SQL 语句都到以下数值

102 108 97 103 123 52 55 101 100 98 56 51 48 48 101 100 53 102 57 98 50 56 102 99 53 52 98 48 100 48 57 101 99 100 101 102 55 125

转换为 ASCII 码

六、john-in-the-middle(Wireshark 过滤 & Foremost 提取 & Stegsolve 调整)

点击链接下载文件

打开数据包只有 TCP 和 HTTP

过滤 HTTP GET 请求

可以看到请求了很多图片,使用 Foremost 提取出来

使用 Stegsolve 看第一张图片时调整得到 flag

七、[ACTF新生赛2020] swp(Wireshark 过滤 & Foremost 提取 & 010 Editor 修改)

点击链接下载文件

使用 Wireshark 打开文件,过滤 HTTP

可以看到很多文件,使用 Foremost 提取一波

可以看到有一个 ZIP 文件,解压缩报错

推测是伪加密,使用 010 Editor 打开修改

拿到 flag

八、[UTCTF2020] docx(Foremost 提取)

点击链接下载文件

使用 Binwalk 发现隐藏 ZIP 文件

使用 Foremost 提取出来

解压缩文件一个一个翻文件夹找到 flag


相关文章
|
25天前
|
安全 网络安全 数据安全/隐私保护
BUUCTF:Misc 解析(八)
BUUCTF:Misc 解析(八)
|
25天前
|
安全 网络安全 数据安全/隐私保护
BUUCTF:Crypto 解析(三)
BUUCTF:Crypto 解析(三)
|
25天前
|
安全 网络安全 数据安全/隐私保护
BUUCTF:Misc 解析(十)
BUUCTF:Misc 解析(十)
|
25天前
|
安全 Linux 网络安全
BUUCTF:Misc 解析(七)
BUUCTF:Misc 解析(七)
|
25天前
|
安全 网络协议 网络安全
BUUCTF:Misc 解析(六)
BUUCTF:Misc 解析(六)
|
4天前
|
机器学习/深度学习 缓存 算法
netty源码解解析(4.0)-25 ByteBuf内存池:PoolArena-PoolChunk
netty源码解解析(4.0)-25 ByteBuf内存池:PoolArena-PoolChunk
|
6天前
|
XML Java 数据格式
深度解析 Spring 源码:从 BeanDefinition 源码探索 Bean 的本质
深度解析 Spring 源码:从 BeanDefinition 源码探索 Bean 的本质
17 3
|
5天前
|
存储 NoSQL 算法
Redis(四):del/unlink 命令源码解析
Redis(四):del/unlink 命令源码解析
|
6天前
|
XML Java 数据格式
深度解析 Spring 源码:揭秘 BeanFactory 之谜
深度解析 Spring 源码:揭秘 BeanFactory 之谜
13 1
|
16天前
|
SQL 缓存 算法
【源码解析】Pandas PandasObject类详解的学习与实践
【源码解析】Pandas PandasObject类详解的学习与实践

推荐镜像

更多