前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CTF BugKu平台—(MISC篇①)

CTF BugKu平台—(MISC篇①)

作者头像
落寞的鱼丶
发布2021-12-13 15:55:56
9160
发布2021-12-13 15:55:56
举报
文章被收录于专栏:afjhahfhahajk

社工—进阶收集:

既然是社工那肯定不是使用工具去看图片 ,换个思路 百度识图找一下大概是在哪是 — “西安的大雁塔”

在根据聊天记录的线索 去西安地铁路线找到 大雁塔 而且转一战是在小塞 往前走 七站 就是起始站 韦曲南(符合题目所描述得)

https://www.xianrail.com/#/index

直接百度地图搜 韦曲南

线索说的是一公里 那就从远的开始猜吧 最后得知小美家住兰乔国际

代码语言:javascript
复制
Flag{lanqiaoguoji}
easy_nbt:

压缩包解压后开打playerdata文件夹 里面的东西先改为txt

看到pk想到了压缩文件在把它改为 zip后缀 解压后 又出来个文件继续使用记事本打开

ctrl+F 直接搜flag

代码语言:javascript
复制
flag{Do u_kN0w nbt?}

这是一张单纯的图片:

把后缀改为html 找到 key{}

代码语言:javascript
复制
key{you are right}

隐写:

一个压缩包解压出来里面是一张图片但是显示图片损坏 肯定是改高和宽

使用Winhex 把A4改成 F4 这样一样高就就可以看了

Telnet:

是一个telnet的数据包 直接过滤telnet 右键追踪数据流

代码语言:javascript
复制
flag{d316759c281bf925d600be698a4973d5}

眼见非实:

解压出来里面是一个doxc文件;

打开里面显示的是pk 那肯定是要需要解压改个zip后缀;

继续解压 都是xml文件的 只能慢慢找了最后在 word 文件夹下面的document.xml 发现了flag。

啊哒:

是一张图片 看到图片的思路就是看属性然后使用文本编辑器搜flag关键字;

一看就是十六进制转一下字符:

https://www.sojson.com/hexadecimal.html

得到sdnisc_2018 既然是个线索说明肯定有文本文档改个txt 试试还真有直接解密得到flag;

代码语言:javascript
复制
flag{3XiF_iNf0rM@ti0n}
Ping:

是一个数据包类型的题目 打开来全是icmp的包 看不了追踪流;

仔细观察发现每个字段都不一样 再根据题目的提示 把所以的字符全部ping起来 哈哈哈

代码语言:javascript
复制
flag{dc76a1eee6e3822877ed627e0a04ab4a}

贝斯手:

下载下来是一张图片和一个zip加密文件 还有一个txt介绍文档

百度识图 这个贝斯手是古力娜扎 继续看txt介绍文档 拉到最下面(小细节)

给的提示是那一年出生上面有1992年

然后打开了那个zip加密文件

提示很明显了 得到了这一串字符 应该是解密 猜测可能是md5 编码和base(贝斯)58编码 前面一串肯定是md5 后面得是base58

Base85 :https://ctf.bugku.com/tool/base58

MD5:https://www.cmd5.com/

最后拼起来就是flag。

代码语言:javascript
复制
flag{this_is_md5_and_base58}

宽带信息泄漏:

下载下来是一个bin的文件猜测是关于路由器得

使用routerpassview这个工具(记得把防护关掉不然会被杀掉得

代码语言:javascript
复制
flag{053700357621}
Snowfall:
snowfall

这题不会先放着,会的大佬可以私信教我一下嘛

猜:

直接百度识图 发现是刘亦菲 (送分题)

代码语言:javascript
复制
key{liuyifei}

可爱的故事:

研究了半天这图片不知道啥意思 百度了一下看是元神的提瓦特文(我直接裂开了,我又不玩元神…)

再根据txt文档里面的提示 在做一下得到flag

bugku{iamlearningteyvatinbugku}

又一张图片,还单纯吗?

是图片就是传统思路 看属性 然后文本文档打开找flag 发现都没有很正常 那就是隐写方向得了

先使用binwalk不行在使用foremost 分离出了flag

可以使用QQ的文字提取功能比较方便(小细节提示:提交的时候注意空格)

falg{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}

blind_injection:

下载下来是一个数据包,题目给得提示是盲注得意思 注入应该是http协议 然后导出一下http(认真细心得把每一个字符记录下来)

flag{e62d3da86fe34a83bbfbdb9d3177a641}

赛博朋克:

下载下来是一个要加密得txt,这里有个小细节就是要用360压缩打开不然你不知道密码是打不开得 用了暴力破解zip工具也不行 (只能说360压缩yyds)搞心态。

首先打开这个txt文件 看到NG应该是个PNG图片改个后缀试试看,

然后考察得是lsb隐写 使用Stegsolve这个Java环境得工具

代码语言:javascript
复制
flag{Hel1o_Wor1e}
FileStoragedat:

首先要知道FileStoragedat是什么 ,它是一个微信存储得文件 就是微信的dat文件

直接使用大佬写的工具:https://github.com/PiaoZhenJia/WeChatDatFileDecode

使用工具得到flag

where is flag 番外篇:

下载下来是是两个zip文件分别解压一个是要密码的 还有的很多txt文档 我的思路是应该是通过 出师表解压出来的线索打开有密码的那个文件

,因为自己也是小白一枚 也是没有做出来 网上看了一下别人的思路和方法学习了一下:https://blog.csdn.net/fi0stBlooder/article/details/118632099

先通过压缩文件的大小通过减法算出每个文件的差

75 101 121 58 90 104 117 71 76 64 64 46 48

然后使用ASCII解码:

ZhuGL@@.0

打开了zip加密的文件,好讨厌 flag in here 不在这

那就继续找线索 使用文本编辑器Notepad++查看

得到一串:

代码语言:javascript
复制
{LjFWBuxFNTzEWv6t2NfxjNFSH1sQEwBt5wTTLD1fJ}

也不知道是什么编码 感觉像base64 试了 但是不对 那就换一个base家族别的 多试了几个 发现是base58

代码语言:javascript
复制
base58:https://ctf.bugku.com/tool/base58
bugku{th1s_1s_chu_Sh1_B1A0!!@}

最后自己也是靠自己做出来了收获满满,也从新学习了一下别人得做题得思路。

最后也会不定期得更新,也希望大家可以相互学习,自己(小白一枚 )也会花很多时间去学习和探索,虽然付出了可能没有结果,但是花时间去学习是值得的。如果喜欢的话可以给我点点赞也是对我的一种鼓励,也希望大家每天开心!

本文系转载,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文系转载前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档