CTF BugKu平台—(MISC篇①)

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: CTF BugKu平台—(MISC篇①)

签到题
扫码直接得flag

社工—进阶收集:

既然是社工那肯定不是使用工具去看图片 ,换个思路 百度识图找一下大概是在哪是 — “西安的大雁塔”
在根据聊天记录的线索 去西安地铁路线找到 大雁塔 而且转一战是在小塞 往前走 七站 就是起始站 韦曲南(符合题目所描述得)
https://www.xianrail.com/#/index

直接百度地图搜 韦曲南
线索说的是一公里 那就从远的开始猜吧 最后得知小美家住兰乔国际
Flag{lanqiaoguoji}

easy_nbt:
压缩包解压后开打playerdata文件夹 里面的东西先改为txt
看到pk想到了压缩文件在把它改为 zip后缀 解压后 又出来个文件继续使用记事本打开
ctrl+F 直接搜flag

flag{Do u_kN0w nbt?}

这是一张单纯的图片:

把后缀改为html 找到 key{}

key{you are right}

隐写:
一个压缩包解压出来里面是一张图片但是显示图片损坏 肯定是改高和宽
使用Winhex 把A4改成 F4 这样一样高就就可以看了

Telnet:
是一个telnet的数据包 直接过滤telnet 右键追踪数据流

flag{d316759c281bf925d600be698a4973d5}

眼见非实:
解压出来里面是一个doxc文件;
打开里面显示的是pk 那肯定是要需要解压改个zip后缀;
继续解压 都是xml文件的 只能慢慢找了最后在 word 文件夹下面的document.xml 发现了flag。

啊哒:

是一张图片 看到图片的思路就是看属性然后使用文本编辑器搜flag关键字;

一看就是十六进制转一下字符:
https://www.sojson.com/hexadecimal.html

得到sdnisc_2018 既然是个线索说明肯定有文本文档改个txt 试试还真有直接解密得到flag;

flag{3XiF_iNf0rM@ti0n}

Ping:
是一个数据包类型的题目 打开来全是icmp的包 看不了追踪流;
仔细观察发现每个字段都不一样 再根据题目的提示 把所以的字符全部ping起来 哈哈哈

flag{dc76a1eee6e3822877ed627e0a04ab4a}

贝斯手:
下载下来是一张图片和一个zip加密文件 还有一个txt介绍文档

百度识图 这个贝斯手是古力娜扎 继续看txt介绍文档 拉到最下面(小细节)

给的提示是那一年出生上面有1992年
然后打开了那个zip加密文件

提示很明显了 得到了这一串字符 应该是解密 猜测可能是md5 编码和base(贝斯)58编码 前面一串肯定是md5 后面得是base58
Base85 :https://ctf.bugku.com/tool/base58

MD5:https://www.cmd5.com/

最后拼起来就是flag。

flag{this_is_md5_and_base58}

宽带信息泄漏:
下载下来是一个bin的文件猜测是关于路由器得
使用routerpassview这个工具(记得把防护关掉不然会被杀掉得

flag{053700357621}

Snowfall:
snowfall
这题不会先放着,会的大佬可以私信教我一下嘛

猜:

直接百度识图 发现是刘亦菲 (送分题)

key{liuyifei}

可爱的故事:
研究了半天这图片不知道啥意思 百度了一下看是元神的提瓦特文(我直接裂开了,我又不玩元神…)

再根据txt文档里面的提示 在做一下得到flag

bugku{iamlearningteyvatinbugku}

又一张图片,还单纯吗?

是图片就是传统思路 看属性 然后文本文档打开找flag 发现都没有很正常 那就是隐写方向得了

先使用binwalk不行在使用foremost 分离出了flag

可以使用QQ的文字提取功能比较方便(小细节提示:提交的时候注意空格)

falg{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}

blind_injection:
下载下来是一个数据包,题目给得提示是盲注得意思 注入应该是http协议 然后导出一下http(认真细心得把每一个字符记录下来)

flag{e62d3da86fe34a83bbfbdb9d3177a641}

赛博朋克:
下载下来是一个要加密得txt,这里有个小细节就是要用360压缩打开不然你不知道密码是打不开得 用了暴力破解zip工具也不行 (只能说360压缩yyds)搞心态。

首先打开这个txt文件 看到NG应该是个PNG图片改个后缀试试看,

然后考察得是lsb隐写 使用Stegsolve这个Java环境得工具

flag{Hel1o_Wor1e}

FileStoragedat:
首先要知道FileStoragedat是什么 ,它是一个微信存储得文件 就是微信的dat文件

直接使用大佬写的工具:https://github.com/PiaoZhenJia/WeChatDatFileDecoder

使用工具得到flag

where is flag 番外篇:
下载下来是是两个zip文件分别解压一个是要密码的 还有的很多txt文档 我的思路是应该是通过 出师表解压出来的线索打开有密码的那个文件
,因为自己也是小白一枚 也是没有做出来 网上看了一下别人的思路和方法学习了一下:https://blog.csdn.net/fi0stBlooder/article/details/118632099
先通过压缩文件的大小通过减法算出每个文件的差

75 101 121 58 90 104 117 71 76 64 64 46 48

然后使用ASCII解码:
ZhuGL@@.0
打开了zip加密的文件,好讨厌 flag in here 不在这

那就继续找线索 使用文本编辑器Notepad++查看

得到一串:{LjFWBuxFNTzEWv6t2NfxjNFSH1sQEwBt5wTTLD1fJ}
也不知道是什么编码 感觉像base64 试了 但是不对 那就换一个base家族别的 多试了几个 发现是base58

base58:https://ctf.bugku.com/tool/base58

bugku{th1s_1s_chu_Sh1_B1A0!!@}

最后自己也是靠自己做出来了收获满满,也从新学习了一下别人得做题得思路。

————————————————
版权声明:本文为CSDN博主「落寞的魚丶」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/Aluxian_/article/details/121113853

相关文章
|
6月前
|
Python
BUUCTF-MISC-04大白
BUUCTF-MISC-04大白
|
6月前
|
安全 网络安全 数据安全/隐私保护
青少年 CTF 练习平台:Misc(一)
青少年 CTF 练习平台:Misc(一)
|
11月前
|
编解码 网络协议 PHP
SNERT预备队招新CTF体验赛-Misc(SWCTF)2
SNERT预备队招新CTF体验赛-Misc(SWCTF)
141 0
|
11月前
|
数据安全/隐私保护
SNERT预备队招新CTF体验赛-Misc(SWCTF)1
SNERT预备队招新CTF体验赛-Misc(SWCTF)
103 0
|
数据安全/隐私保护
BugKu-Misc-简单取证1
BugKu-Misc-简单取证1
106 0
Bugku-Misc-眼见非实
Bugku-Misc-眼见非实
53 0
|
数据安全/隐私保护
CTF|Misc-Crymisc
CTF|Misc-Crymisc
154 0
【愚公系列】2021年11月 攻防世界-进阶题-MISC-023(reverseMe)
【愚公系列】2021年11月 攻防世界-进阶题-MISC-023(reverseMe)
175 0
【愚公系列】2021年11月 攻防世界-进阶题-MISC-023(reverseMe)
|
Python
【愚公系列】2021年11月 攻防世界-进阶题-MISC-045(hong)
【愚公系列】2021年11月 攻防世界-进阶题-MISC-045(hong)
134 0
【愚公系列】2021年11月 攻防世界-进阶题-MISC-045(hong)
【愚公系列】2021年11月 攻防世界-进阶题-MISC-029(What-is-this)
【愚公系列】2021年11月 攻防世界-进阶题-MISC-029(What-is-this)
162 0
【愚公系列】2021年11月 攻防世界-进阶题-MISC-029(What-is-this)