Personal MISC WP Collection!

未分类
7.9k 词

BUU-CTF

金三胖

附件打开是一个插入了特定帧的GIF,直接掏出珍藏已久的GIF在线逐帧读取:
https://gif.pyzy.net/
可以在指定帧直接拿到flag
flag{he11ohongke}

你竟然赶我走

附件是一个JPG,使用010Editor打开后,在文件最末尾直接拿到flag
flag{stego_is_s0_bor1ing}

二维码

直接扫二维码,啥也没有
发现是png,丢进宽高一把梭,发现虽然恢复了280的宽度但是又没什么用
binwalk一下,执行binwalk QR_code.png,发现里面有个4number.txt
于是binwalk提取一下,提出来一个压缩包和一个叫做4number.txt的文件,文件是空的,猜测出题者期望通过文件名暗示压缩包的密码只有四个数字,打开压缩包爆破,爆出密码即可
拿到的是CTF{vjpw_wnoei},要改成flag{vjpw_wnoei}

大白

PNG修改宽高,丢进珍藏的PNG宽高一把梭,秒了
flag{He1l0_d4_ba1}

乌镇峰会种图

拿到一个jpg,感觉有点像开盒题但是又没给任何目标,猜测flag藏在图片二进制数据里。
010Editor打开,翻到最后就是flag
flag{97314e7864a8f62627b26f3f998c37f1}

N种方法解决

给了一个KEY.exe,然鹅在我的win11专业版无法运行,提示版本不对,我先跑兼容性检查看看
直接爆了,放弃

丢进010Editor看看,发现很奇怪的东西:

1
data:image/jpg;base64,......

去网上搜了搜,这个是web里面拿来展示图片的,后面的是base64后的图片数据,所以我全部base64解码看看

https://www.toolhelper.cn/EncodeDecode/Base64

用base64,Hex字符解码,看见了熟悉的东西:
89504E47,一眼顶针,纯纯的PNG

最后用这个脚本把二进制转PNG,解出一个二维码:

1
2
3
4
5
6
7
8
9
10
11
12
13
import binascii

# 二进制数据
data = b'这里是数据捏'

# 将十六进制字符串转换为二进制数据
binary_data = binascii.unhexlify(data)

# 将二进制数据写入png文件
with open('output.png', 'wb') as file:
file.write(binary_data)

print("PNG image has been saved as 'output.png'")

扫码就有flag了

flag{dca57f966e4e4e31fd5b15417da63269}

wireshark

直接打开流量包,随手看见一个流量:

20 2.684925 192.168.1.102 115.231.236.116 HTTP 863 POST /user.php?action=login&do=login HTTP/1.1 (application/x-www-form-urlencoded)

这个user和login看着就很神必

点进去看看,发现左边直接form item: “email” = “flag”

from item: “password” = “fb7567a1d4f4abdffdb54e022f8facd”

flag{fb7567a1d4f4abdffdb54e022f8facd}

牛魔这也太快了

基础破解

直接爆,寄了

010看了看,发现有个rar

直接改名rar,解压成功

hint说了密码是四位数字,直接爆出,里面txt是很明显的base64

ZmxhZ3s3MDM1NDMwMGE1MTAwYmE3ODA2ODgwNTY2MWI5M2E1Y30=

flag{70354300a5100ba78068805661b93a5c}

文件中的秘密

010Editor打开,直接找到奇怪的东西

flag{870c5a72806115cb5439345d8b014396}

?

做完了说是

LSB

给了一张图,由于题目名字是LSB所以感觉指定是LSB

临时找找提取LSB的米奇妙妙工具,使用了Stegsolve,然鹅不会用

后来发现是不应该提取透明通道的最低位,提完以后依旧看不见flag,急了,然后被教stegsolve的文章剧透,发现关键词png,把提取出的lsb信息作为二进制然后保存为png,可以获得一个二维码,扫码拿flag

flag{1sb_i4_s0_Ea4y}

zip伪加密

既然说是伪加密

那我就搜搜什么是伪加密

把其中核心目录区(010里面第二个结构体)的deFlag设为非零的值就可以作为伪加密,ok,改成0解压缩直接拿到flag.txt

flag{Adm1N-B2G-kU-SZIP}

被嗅探的流量

首先找到了一个upload路由的流量,直接标记下来,右键追踪流HTTP,看看几次交互的流量是啥。

发现一次是调用upload空文件,网站返回报错,另一次返回的信息是一个flag.jpg,并且在图片数据的最后有flag信息。

flag{da73d88936010da1eeeb36e945ec4b97}

rar

提示太明显了,直接爆破

flag{1773c5da790bd3caff38e3decd180eb7}

qr

给了二维码,扫一扫嘿嘿

手机扫不出,但是CQR秒出,不是这纯纯签到题啊我绷

flag{878865ce73370a4ce607d21ca01b5e59}

镜子里面的世界

010找不到信息,IDAT数据块大小也正常,拿Stegslove提取MSB最低位,直接偷到flag。

4865792049207468 696e6b2077652063 Hey I th ink we c
616e207772697465 20736166656c7920 an write safely
696e207468697320 66696c6520776974 in this file wit
686f757420616e79 6f6e652073656569 hout any one seei
6e672069742e2041 6e797761792c2074 ng it. A nyway, t
6865207365637265 74206b6579206973 he secre t key is
3a2073743367305f 7361757275735f77 : st3g0_ saurus_w
7233636b73000000 0000000000000000 r3cks… ……..

flag{st3g0_saurus_wr3cks}

顺带一提,5.20这天由于没法date,在buuctf上a了上面十三个简单MISC,望周知(谁问你了

ningen

010看不懂,stegsolve也看不出啥,直接改名zip和rar是能看到txt的,但是又没法拿工具直接爆,小卡一手明天再说。

Stegsolve看file format能看见ZIP头

Ascii: PK…… ….E2. .X2…&. ……ni ngen.txt |….B.. .W..u… :)…[R k.3._..W .i..}..n e%..3.]. .BPK..?. ……. .E2..X2. ..&….. $……. ……. ningen.t xt.. … …….. B……, Bv….., Bv….PK …….. .....Z. ….

但是爆破说不是zip文件,感觉010看看哪里格式有问题,改改或者脚本爆了。

010看的奇奇怪怪的,binwalk解析出来一个压缩包和一个txt,txt为空,直接爆破打开压缩包即可获取flag。

flag{b025fc9ca797a67d2103bfbc407a6d5f}

爱因斯坦

Stegsolve看到zip头,丢进binwalk拿到一个zip,但是解压需要密码,密码没提示说很小,试了试又不是伪加密,又试了试CRC爆破,但是里面文件大小39,爆了半天爆出拖式,疑似直接碰撞了

还没想好怎么做

看完题解破案了,我直接stegsolve之后没看清里面的备注,有一个hint作为压缩包的密码,kesu!以后要单独打开看一眼!

flag{dd22a92bf2cceb6c0cd0d6b83ff51606}

小明的保险箱

很明显的四字密码爆破,不涉及rar伪加密,爆完直接打开txt,拿到flag

flag{75a3d68bf071ee188c418ea6cf0bb043}

Easycap

打开pcap包,随便找了个带data的流量,右键追踪了一下tcp流,直接拿到flag:

flag{385b87afc8671dee07550290d16a8071}

隐藏的钥匙

起手一个stegsolve,点击file format直接卡住了,恁大,忙里偷闲丢进binwalk看一眼,很好啥也没有

于是等stegsolve分析结束,结果直接在分析结果里找到了flag

..flag: base64:( Mzc3Y2Jh ZGRhMWVj YTJmMmY3 M2QzNjI3 Nzc4MWYw MGE=)..

于是理所当然的把

Mzc3Y2JhZGRhMWVjYTJmMmY3M2QzNjI3Nzc4MWYwMGE=

丢进base64解码,拿到flag一交:

flag{377cbadda1eca2f2f73d36277781f00a}

另外一个世界

Stegsolve看一眼File format,爆了如下信息:

Start of scan Header Length: c (12)Error reading file: java.lang.ArrayIndexOutOfBoundsException: Index 9829 out of bounds for length 9829

疑似后面加东西了,丢进010和binwalk试试,然鹅看不出个鸟来

为了用Github上的stegdetect工具,配wsl的网络和代理搞了半天,决定给wsl嗯装一个clash,但是莫名其妙没法从代理地址下载配置,破防

于是本机git clone,然后直接复粘进wsl,运行,然后报错,又得dot2unix转换脚本文件,然后转换完又报错,破防

睡觉!

好的,我中间010看的时候最后雀氏有一串意义不明的01字符串,我没有意识到这个字符串的特殊性。

JPG数据怎么会有这么规整的01串啊!

看了题解才知道是直接转ascii字符,不是,哥们,我之前字符串丢进浏览器他给我自动推荐01转字符,我都转出来了,没看出来这是个flag,绷不住了!

flag{koekj3s}

神秘的龙卷风

应该改名叫申金的龙卷风

看不出什么东西,所以自己想了个思路,把空格删了,回车删了,然后.>这两个字符当作一个回车看

雀氏看出来点,因为我发现最后一行刚好有255个加号,我寻思是不是统计每行加号个数转ASCII字符?

不转不知道,一转出来一坨是

flaf`e4bbef8bdf9743f8bf5b727a9f6332a8}ÿ

看着很像flag但是又差了一点点(最后就差这一点)

到这里死活搞不出来,fla看着很不错但是又不是flag,也不像什么加密,最后字符更是迷惑人有一手

然后看题解发现疑似是我处理加号时候,有不小心多删一个之类的误操,所以我flag内部的内容其实全都对的,多少有点难绷。

脚本在这:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
from ftfy import fix_text
def count_plus_characters(file_path):
ans = ""
with open(file_path, 'r', encoding='utf-8') as file:
for line_number, line in enumerate(file, start=1):
plus_count = line.count('+')
if 0 <= plus_count <= 255:
ascii_char = chr(plus_count)
ans = ans + ascii_char
else:
ascii_char = 'N/A' # Beyond the extended ASCII range
print(f"Line {line_number}: '+' count = {plus_count}, ASCII character = {ascii_char}")
print(ans)
print(fix_text(ans))

# To use this function, replace 'path_to_your_file.txt' with the actual path to your file:
count_plus_characters('C:\\Users\\hanghang\\Desktop\\flag.txt')
# flaf`e4bbef8bdf9743f8bf5b727a9f6332a8}ÿ

数据包中的线索

找到一个传输txt文件的流量,仔细观察流量以后,把数据base64解码,再转hex,可以看出JFIF格式,所以应该是个图像

然后试图提取hex数据转jfif,然后手贱右键点了显示字节流,直接被flag图片糊脸。

flag{209acebf6324a09671abc31c869de72c}

MISC

打开StegSolve看一眼,发现疑似LSB了一个zip压缩包进去,但是save bin以后又没法正常解压,显示文件有问题。

试着binwalk,无果,题解说上一步可以正常解压出一个elf,把elf丢进ida或者直接strings这个elf就能拿到flag,但是莫名其妙我拿不到,先丢这,哪天心情好了再做。

假如给我三天光明

图片+加密压缩包,密码猜测在图片中

图片内容和题目内容暗示底下是盲文,识别出kmdonowg,作为压缩包密码,成功打开压缩包,继续对里面的音频解密。

音频明显是摩斯,丢到网上识别出来flag,前面带了个CTF得去掉,然后大写得转小写,flag里面还带了个问号,奇奇怪怪。

flag{wpei08732?23dz}

后门查杀

一头雾水,对着attacktest.sql看了,看不懂思密达,然后对着所有文件按时间索引,一个一个找里面疑似密码的东西提交。

在html/include/include.php里面找到如下代码:

1
2
3
4
5
6
7
8

/*===================== 程序配置 =====================*/

//echo encode_pass('angel');exit;
// 如果需要密码验证,请修改登陆密码,留空为不需要验证
$pass = '6ac45fb83b3bc355c024f5034b947dd3'; //angel
......

flag{6ac45fb83b3bc355c024f5034b947dd3}

然鹅还不会做,还是去看一眼网上的题解。

好的,下了个D盾,可以自动化查webshell了,over!

webshell后门

丢进D盾,查出三个有问题的文件。

一个png里偷偷塞了执行cmd的php语句:

一个zp.php,和上一题没啥差别,都是在程序配置里面写了密码。

代码段:

1
2
3
4
5
6
/*===================== 程序配置 =====================*/

//echo encode_pass('angel');exit;
//angel = ba8e6c6f35a53933b871480bb9a9545c
// 如果需要密码验证,请修改登陆密码,留空为不需要验证
$pass = 'ba8e6c6f35a53933b871480bb9a9545c'; //angel

flag{ba8e6c6f35a53933b871480bb9a9545c}

来首歌吧

wav,LSB查不出啥,adobe audition看出来频谱上的摩斯电码。

5bc925649cb0188f52e617d70929191c,当flag交了没用

flag{5BC925649CB0188F52E617D70929191C}过了,要大写,蚌埠

+++++ +++++ [->++ +++++ +++<] >++.+ +++++ .<+++ [->– -<]>- -.+++ +++.<
++++[ ->+++ +<]>+ +++.< +++++ +[->- —– <]>– —– –.<+ +++[- >—-
<]>– —– .<+++ [->++ +<]>+ +++++ .<+++ +[->- —<] >-.<+ +++++ [->++
++++< ]>+++ +++.< +
++ [->– —<] >—- -.+++ .<+++ [->– -<]>- —– .<

荷兰宽带数据泄露

拿到一个莫名其妙的conf.bin文件,上网一搜找到了题解,还好我眼皮反应快,赶紧闭上了。

题目名字是带宽数据泄露,说明这个数据是和路由器相关的配置,但是格式是什么呢,怎么查看呢。

RouterPassView启动!

打开一看也不知道往哪看,找到了username和两个password,但是我flag呢?

不是,username就是flag?

你也妹说啊!

flag{053700357621}

九连环

binwalk提取一个jpg一个zip,zip需要密码。

用steghide提取jpg,得到一个txt,里面是zip的密码。

bV1g6t5wZDJif^J7

输入密码,解压zip,得到flag

flag{1RTo8w@&4nK@z*XL}

被劫持的神秘礼物

PHPSESSID=ubkh99eqgp4apge0n5stkimna4; yx_auth=da73XtTCqWpRWN%2Fi54TTa1mwjLXu6IffS392Ux2o4RQXYyF08uwKAN0Teu8LaeOHr07AdsDITqLLmrc6lItPgiqV5BA6J3Q4Mw