2021-05-6 CTF Misc buu oj day7 6道题
这里写目录标题
- 九连环
- 类型
- 图片文件
- 解题
- 面具下的flag
- webshell后门
- 类型
- 文件
- 解题
- 被劫持的神秘礼物
- 类型
- 文件
- 解题
- 刷新过的图片
- 类型
- 图片文件
- 解题
- snake
- 类型
- 图片文件
- 解题
- 梅花香之苦寒来
- 类型
- 图片文件
- 解题
九连环
类型
jpg图片分析
图片文件
123456cry.jpg
解题
- 据说是伪加密(文件目录加密而全局目录未加密),但是经过基础检查,用binwalk分析是可以zip文件的:

- 解压后的文件又看到一个图片和一个加密的zip压缩包,压缩包里面和asd文件夹里一样,都是一张图片“good-已合并.jpg”和一个带flag.txt的“qwe”压缩包:

- 基础检查“good-已合并.jpg”并未发现异常,这里下载了一个新的隐写查看工具steghide,看一下steghide制作图种,是将一个txt文件嵌入到jpg文件中,这道题是相反操作,
steghide extract -sf good-已合并.jpg把txt文本提取出来,得到ko.txt打开后看到压缩包密码:bV1g6t5wZDJif^J7

- 解压缩得到flag:flag{1RTo8w@&4nK@z*XL}

面具下的flag
关键文件解压不出来,研究中。。。
webshell后门
类型
webshell后门分析
文件

解题
复习题,同day6后门查杀解压后D盾查杀解压文件目录,发现可疑文件,搜索pass得到flag:flag{ba8e6c6f35a53933b871480bb9a9545c}


被劫持的神秘礼物
类型
流量包分析
文件
gift.pcapng
解题
- wireshark打开文件,追踪http流(题目中说找到账号密码,账号密码一般都是http请求中提交的),账号名为admina,密码为adminb

- 拼接后用kali linux命令
echo -n adminaadminb|openssl md5
回显flag:flag{1d240aafe21a86afc11f38a45b541a49}

刷新过的图片
类型
jpg图片分析
图片文件
Misc.jpg
解题
-
题目提示刷新,找到隐写工具F5-Steganography
-
下载后打开F5-Steganography文件夹,执行命令
java Extract /...(文件路径)/Misc.jpg

-
binwalk输出文件发现该文件为zip文件,提取后得到flag:flag{96efd0a2037d06f34199e921079778ee}


snake
类型
jpg图片分析
图片文件
snake.jpg
解题
- 常规检查,binwalk解压,得到两个文件cipher、key

- key可以直接打开,看到内容为base64编码,解码后得到一句话:What is Nicki Minaj’s favorite song that refers to snakes? (百度查这句话出来的全是实验吧的writeup)所以key是anaconda。


- serpent在线解密上传cipher文件,输入key后解密得flag:flag{who_knew_serpent_cipher_existed}

梅花香之苦寒来
类型
jpg图片分析
图片文件
meihuai.jpg
解题
- 图片内容“图穷匕见”,基础检查用010Editor打开搜索jpg文件尾FF D9,后面全是数字字母,取出来两位转个ascii码试试,28->‘(’,37->‘7’,2c->‘,’,29->‘)’,0a->回车,前五个16进制数字转换成ascii得到(7,7):

- 复制所有图片后数字保存为hex.txt文件,用python脚本转换成ascii.txt:
with open('hex.txt','r') as h:h = h.read()tem = ''f = open('ascii.txt','w'):for i in range(0,len(h),2):#h中每两个数字字符组成一个十六进制数,如‘0x28’,故步长为2,tem = '0x' + h[i] + h[i+1]tem = int(tem, base=16)#十六进制字符串转换成十进制整型print(chr(tem), end = '', file = f)#十进制整型转换成字符型即ascii码
f.close()


- 得到内容为坐标,可以用来作图,为了利用Kali Linux中画图工具GNUPLOT,修改ascii.txt格式,去掉左右括号,把横纵坐标中间逗号改用空格隔开,用python脚本:
with open('ascii.txt','r') as a:a = a.read()a = a.split()#每个坐标分割为一组修改对象
tem = ''f = open('plot.txt', 'w'):for i in range(0, len(a)):tem = a[i]tem = tem.lstrip('(')#去掉左括号'('tem = tem.rstrip(')')#去掉右括号')'for j in range(0, len(tem)):if (j==','):tem = tem[:j] + ' ' + tem[:j+1]#逗号改为空格print(tem, file = f)
f.close()


- 到plot.txt所在目录下执行
gnuplot,进入gnuplot后执行plot “plot.txt”得到二维码图片,扫码得到flag:flag{40fc0a979f759c8892f4dc045e28b820}



引用最后一题题目,“梅花香自苦寒来”,冲冲冲!
本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!
