2021-05-6 CTF Misc buu oj day7 6道题

这里写目录标题

  • 九连环
    • 类型
    • 图片文件
    • 解题
  • 面具下的flag
  • webshell后门
    • 类型
    • 文件
    • 解题
  • 被劫持的神秘礼物
    • 类型
    • 文件
    • 解题
  • 刷新过的图片
    • 类型
    • 图片文件
    • 解题
  • snake
    • 类型
    • 图片文件
    • 解题
  • 梅花香之苦寒来
    • 类型
    • 图片文件
    • 解题

九连环

类型

jpg图片分析

图片文件

123456cry.jpg

解题

  1. 据说是伪加密(文件目录加密而全局目录未加密),但是经过基础检查,用binwalk分析是可以zip文件的:
    binwalk解压缩
  2. 解压后的文件又看到一个图片和一个加密的zip压缩包,压缩包里面和asd文件夹里一样,都是一张图片“good-已合并.jpg”和一个带flag.txt的“qwe”压缩包:
    binwalk解压缩之后
  3. 基础检查“good-已合并.jpg”并未发现异常,这里下载了一个新的隐写查看工具steghide,看一下steghide制作图种,是将一个txt文件嵌入到jpg文件中,这道题是相反操作,steghide extract -sf good-已合并.jpg把txt文本提取出来,得到ko.txt打开后看到压缩包密码:bV1g6t5wZDJif^J7
    得到qwe压缩包密码
  4. 解压缩得到flag:flag{1RTo8w@&4nK@z*XL}
    flag

面具下的flag

关键文件解压不出来,研究中。。。

webshell后门

类型

webshell后门分析

文件

webshell后门文件

解题

复习题,同day6后门查杀解压后D盾查杀解压文件目录,发现可疑文件,搜索pass得到flag:flag{ba8e6c6f35a53933b871480bb9a9545c}
D盾查杀webshell
zp.php文件

被劫持的神秘礼物

类型

流量包分析

文件

gift.pcapng

解题

  1. wireshark打开文件,追踪http流(题目中说找到账号密码,账号密码一般都是http请求中提交的),账号名为admina,密码为adminb
    账号密码
  2. 拼接后用kali linux命令echo -n adminaadminb|openssl md5
    回显flag:flag{1d240aafe21a86afc11f38a45b541a49}
    flag

刷新过的图片

类型

jpg图片分析

图片文件

Misc.jpg

解题

  1. 题目提示刷新,找到隐写工具F5-Steganography

  2. 下载后打开F5-Steganography文件夹,执行命令java Extract /...(文件路径)/Misc.jpg
    输出文件

  3. binwalk输出文件发现该文件为zip文件,提取后得到flag:flag{96efd0a2037d06f34199e921079778ee}
    提取flag文件
    flag

snake

类型

jpg图片分析

图片文件

snake.jpg

解题

  1. 常规检查,binwalk解压,得到两个文件cipher、key
    binwalk解压
  2. key可以直接打开,看到内容为base64编码,解码后得到一句话:What is Nicki Minaj’s favorite song that refers to snakes? (百度查这句话出来的全是实验吧的writeup)所以key是anaconda。
    key
    base64
  3. serpent在线解密上传cipher文件,输入key后解密得flag:flag{who_knew_serpent_cipher_existed}
    serpent在线解密

梅花香之苦寒来

类型

jpg图片分析

图片文件

meihuai.jpg

解题

  1. 图片内容“图穷匕见”,基础检查用010Editor打开搜索jpg文件尾FF D9,后面全是数字字母,取出来两位转个ascii码试试,28->‘(’,37->‘7’,2c->‘,’,29->‘)’,0a->回车,前五个16进制数字转换成ascii得到(7,7):
    转ascii
  2. 复制所有图片后数字保存为hex.txt文件,用python脚本转换成ascii.txt:
with open('hex.txt','r') as h:h = h.read()tem = ''f = open('ascii.txt','w'):for i in range(0,len(h),2):#h中每两个数字字符组成一个十六进制数,如‘0x28’,故步长为2,tem = '0x' + h[i] + h[i+1]tem = int(tem, base=16)#十六进制字符串转换成十进制整型print(chr(tem), end = '', file = f)#十进制整型转换成字符型即ascii码
f.close()

执行出ascii.txt(前)
执行出ascii.txt(后)

  1. 得到内容为坐标,可以用来作图,为了利用Kali Linux中画图工具GNUPLOT,修改ascii.txt格式,去掉左右括号,把横纵坐标中间逗号改用空格隔开,用python脚本:
with open('ascii.txt','r') as a:a = a.read()a = a.split()#每个坐标分割为一组修改对象
tem = ''f = open('plot.txt', 'w'):for i in range(0, len(a)):tem = a[i]tem = tem.lstrip('(')#去掉左括号'('tem = tem.rstrip(')')#去掉右括号')'for j in range(0, len(tem)):if (j==','):tem = tem[:j] + ' ' + tem[:j+1]#逗号改为空格print(tem, file = f) 
f.close()

执行出plot.txt(前)
执行出plot.txt(后)

  1. 到plot.txt所在目录下执行gnuplot,进入gnuplot后执行plot “plot.txt”得到二维码图片,扫码得到flag:flag{40fc0a979f759c8892f4dc045e28b820}
    plot.txt所在目录执行gnuplot打开画图

用plot.txt画图
导出二维码扫码得flag
引用最后一题题目,“梅花香自苦寒来”,冲冲冲!


本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!

相关文章

立即
投稿

微信公众账号

微信扫一扫加关注

返回
顶部