[Writeup] bugku CTF平台上misc部分题writeup

[复制链接]
查看14388 | 回复2 | 2017-5-13 17:08:48 | 显示全部楼层 |阅读模式
本帖最后由 Taylearn 于 2017-5-13 20:00 编辑

时刻准备着!
只有部分解题思路,后续会逐渐跟进!
第一题:这是一张单纯的图片
下载图片,用notepad打开或者用记事本,然后在底部可看到一串数字,很明显这是ascii码,通过解密得到key
图片1.png
图片2.png
第二题:telnet
下载下来是一个压缩包,通过解压是一个pcapng文件,用wireshark软件打开,分析抓包内容,
通过跟踪数据流->选择TCP流,即可发现flag

图片3.png
第三题:又一张图片,还单纯吗
将图片复制到kali系统,用binwalk查看图片信息
图片4.png
发现需要进行图片分割,在kali系统中执行foremost语句,即可获得flag.

图片5.png
四题:base解码成图片方法1:在线解码法
方法1:在线解码法
下载文件,解压得到key.exe,直接双击无法打开,然后用notepad或者记事本打开得到代码,该代码很容易看出是base64编码,通过在线解码,得到二维码,扫描即可得到key:
KEY{dca57f966e4e4e31fd5b15417da63269}
图片6.png
方法2:形成html文件直接打开
base64代码复制到文本文件中,在头部添加<img src=" 代码"/>,将代码写入其中,修改文件格式为html,直接打开就可以看到二维码。
图片7.png
五题:猜?(参照别人的方法,有好的方法,也可以告诉我,谢谢!(●'&#9697;'●))

用百度图片搜索,就可以发现这张图片是刘亦菲。
第六题:宽带信息泄露
下载获得一个bin文件,百度一下发现bin可能是任意形式文件(虚拟光驱文件,图片,游戏等等),要打开它要知道它用在什么地方。
图片8.png
从题目提示,可以知道它是宽带信息,是路由器配置文件。
RoutePassView软件查看,在文件中查找username即得到flag{053700357621}
图片9.png [img=328,92][/img]

第七题:linux ??????
下载得到1.tar.gz,在kali系统中解压得到flag文件,用notepad打开查找可得到flag.
图片10.png 图片11.png

第八题:中国菜刀,不再web里?
下载得到一个pcapng格式的文件,明显是抓取的数据包,需用wireshark打开,因为提示是菜刀连接,所以很明显是http协议,通过http筛选只有6http的包。
图片12.png
查看第一个握手的http数据流,发现上传了flag文件;
图片13.png
查看第二个握手的http数据流,发现是一句话木马;
图片14.png
查看第三个握手的http数据流,发现应该是加了密的flag;
图片15.png
然后去除X@Y,进行解密,得到flag
key{8769fe393f2b998fa6a11afe2bfcd65e}
图片17.png
图片16.png


回复

使用道具 举报

hudunsec | 2019-2-27 20:17:10 | 显示全部楼层
怎么啦,没了。
回复

使用道具 举报

wuditata | 2019-3-2 09:19:42 | 显示全部楼层
为啥看不见啊?
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Taylearn 该用户已被删除