BUUCTF-Misc(91-100)

打印 上一主题 下一主题

主题 879|帖子 879|积分 2637

[MRCTF2020]CyberPunk

运行一下,他说2020.9.17才开始

然后改一下系统时间

就拿到flag
  1. flag{We1cOm3_70_cyber_security}
复制代码
[安洵杯 2019]Attack

参考:[BUU MISC刷题记录 安洵杯 2019]Attack - 云千 - 博客园 (cnblogs.com)
找到了一个

formost分离一下,在压缩包找到了

然后在导出对象发现了

lsass是windows系统的一个进程,用于本地安全和登陆策略
然后用mimikatz去获取这个暗码
  1. //提升权限
  2. privilege::debug
  3. //载入dmp文件
  4. sekurlsa::minidump lsass.dmp
  5. //读取登陆密码
  6. sekurlsa::logonpasswords full
复制代码

拿到暗码解压

[UTCTF2020]basic-forensics

记事本打开,搜索flag

[SUCTF 2019]Game

参考:
[BUUCTF:SUCTF 2019]Game-CSDN博客
[SUCTF 2019]Game - 春告鳥 - 博客园 (cnblogs.com)
在index.html,记得F12,否则一直弹窗,找到一个flag

同流合污解密发现是假的flag
  1. suctf{hAHaha_Fak3_F1ag}
复制代码
那我们再找一下吧,去看看图片有什么信息不
lsb隐写,试了试
  1. U2FsdGVkX1+zHjSBeYPtWQVSwXzcVFZLu6Qm0To/KeuHg8vKAxFrVQ==
复制代码
然后base64解密出了salted

然后我查了一下salted加密 - 什么是 U2FsdGVkX1?- 加密堆栈交换 (stackexchange.com)


和这一串字符特征值完全符合,然后3DES解密一下https://www.sojson.com/encrypt_triple_des.html
密文就是那一串Base64,密钥就是之前的假flag

[BSidesSF2019]zippy

追踪tcp流1发现了一个压缩包

我们binwalk提取出
然后再tcp流0发现了解压缩的命令
  1. unzip -P supercomplexpassword flag.zip
复制代码

那么暗码就是,然后解压
  1. supercomplexpassword
复制代码

USB

参考:
BUUCTF:USB_buuctfusb-CSDN博客
010editor打开key.ftm,发现了zip文件头,然后binwalk提取
然后有个key.pcap的流量包

应该就是usb的流量,利用usb流量剖析工具,发现了关键词
  1. key{xinan}
复制代码
然后我就去搞了谁人233.rar解压一下,发现就flag.txt,但是不是真的,然后就开始看佬的wp
这边我们010editor打开233.rar,执行一下rar的模板,发现报错RAR文件格式学习(了解)_rar文件头-CSDN博客

然后应该将第三块的7A改成74

然后这次解压就获得了一个图片

然后stegsolve换一下图片通道,在blue0找到一张二维码

扫描一下得到一个
  1. ci{v3erf_0tygidv2_fc0}
复制代码
然后结合关键词,看看是什么加密,直接丢同流合污工具箱,找到一串
  1. fa{i3eei_0llgvgn2_sc0}
复制代码
然后是栅栏暗码解密
  1. flag{vig3ne2e_is_c00l}
复制代码
[GUET-CTF2019]虚假的压缩包

参考:
[GUET-CTF2019]虚假的压缩包 - 跳河离去的鱼 - 博客园 (cnblogs.com)
010editor打开虚假的压缩包.zip,发现了其实是伪加密,改一下

解压得到一个

利用RSA工具计算出5

但是这里压缩包暗码是
  1. 答案是5
复制代码
我们010打开这个图片看看,发现是png文件头,改一下后缀,然后png宽高一把梭

也就是需要和5异或
写脚本(我这里用大佬的)
  1. original = open("亦真亦假",'r').read()
  2. flag = open("flag",'w')
  3. for i in original:
  4.     tmp = int(i,16)^5
  5.     flag.write(hex(tmp)[2:])
复制代码
然后发现他应该是一个压缩包50 4b 03 04

打开发现就是doc

在word文件夹下的document.xml发现flag
  1. flag{_th2_7ru8_2iP_}
复制代码
[RCTF2019]draw

附件下载下来,是一串gdb代码

然后给这一串代码复制到网站执行Logo解释器 (calormen.com)
  1. flag{RCTF_HeyLogo}
复制代码
[ACTF新生赛2020]明文攻击

010editor打开图片,发现末尾有个压缩包,只不过文件头少了50 4b

我们新建一个16进制文件,给这粘贴进去,然后加一个50 4B
解压出来一个flag.txt

因为题目说是明文攻击,我们看一下crc校验码


发现是一样的,那我们就可以用已知明文攻击,打开archpr
选取要破解的压缩包,明文文件路径就是你这个没暗码的压缩包,而且里面的flag.txt与这个加密过后的压缩包的flag.txt CRC校验码相同

然后找到

然后给恢复的压缩包解压一下就得到flag

[SWPU2019]Network

参考:
[SWPU2019]Network - 云千 - 博客园 (cnblogs.com)
[SWPU2019]Network(TTL隐写) | (guokeya.github.io)
打开这个文本,发现一串这个,直接天崩开局,真没见过

根据所说的是这个TTL隐写
  1.     IP报文在路由间穿梭的时候每经过一个路由,TTL就会减1,当TTL为0的时候,该报文就会被丢弃。
  2.     TTL所占的位数是8位,也就是0-255的范围,但是在大多数情况下通常只需要经过很小的跳数就能完成报文的转发,
  3.     远远比上限255小得多,所以我们可以用TTL值的前两位来进行传输隐藏数据。
  4.     如:须传送H字符,只需把H字符换成二进制,每两位为一组,每次填充到TTL字段的开头两位并把剩下的6位设置为1(xx111111),这样发4个IP报文即可传送1个字节。
复制代码
然后就是给这些数字转成二进制观察一下
  1. 63->00111111
  2. 127->01111111
  3. 191->10111111
  4. 255->11111111
复制代码
然后发现只有前两位不同 00 01 10 11,因为四个IP报文就可以传送1个字节,所以四个为一组,编写脚本
  1. import binascii
  2. f=open("attachment.txt","r")
  3. f2=open("result.txt","wb")
  4. num=''
  5. res=''
  6. for i in f:
  7.     if int(i)==63:
  8.         num+="00"
  9.     if int(i)==127:
  10.         num+="01"
  11.     if int(i)==191:
  12.         num+="10"
  13.     if int(i)==255:
  14.         num+="11"
  15. for j in range(0,len(num),8):
  16.     res += chr(int(num[j:j+8],2))#转换为字符
  17. res = binascii.unhexlify(res)#unhexlify:从十六进制字符串返回二进制数据
  18. f2.write(res)
复制代码
得出来一个压缩包,其实是伪加密,改一下就行

然后得出一大堆base64,base64套娃,我们写脚本
  1. import base64
  2. f = open(r'D:/pythonProject/result/flag.txt','rb').read()
  3. while True:
  4.     f = base64.b64decode(f)
  5.     print(f);
复制代码
  1. flag{189ff9e5b743ae95f940a6ccc6dbd9ab}
复制代码
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

正序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

莱莱

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表