CTF入门➕几道练手题

一些常用的工具:

  1. nmap:用于网络发现和安全审核的端口扫描工具。
  2. Wireshark:网络协议分析工具,用于捕获和分析网络数据包。
  3. John the Ripper:密码破解工具,支持多种密码哈希算法。
  4. Hydra:网络登录破解工具,支持多种协议。
  5. Ghidra:逆向工程工具,用于分析恶意代码和二进制文件。
  6. Burp Suite:Web应用程序渗透测试工具,用于检测网站漏洞。
  7. Binwalk:用于分析和提取固件文件中隐藏的信息。
  8. Steghide:隐写术工具,用于隐藏和提取信息。
  9. Hashcat:高级密码恢复工具,用于哈希破解。
  10. Gobuster:目录和文件扫描工具,用于发现网站上的隐藏目录和文件。
  11. jadx
  12. wget (用于网络文件下载)
  13. gobuster(web服务器上进行文件和目录扫描)

常用命令行:

  1. ls:列出当前目录下的文件和文件夹。
  2. cd:切换目录。
  3. pwd:显示当前工作目录的路径。
  4. cat:查看文件内容。
  5. grep:文本搜索工具,用于匹配指定模式的文本。
  6. find:查找文件或目录。
  7. ssh:远程登录工具,与远程主机建立安全的连接。
  8. scp:安全复制工具,用于在本地系统和远程系统之间传输文件。
  9. nc:网络工具,用于网络调试和数据传输。
  10. wget:下载工具,用于从网络下载文件。

常用的 curl 命令选项:

  1. -X:指定请求方法,如 -X POST
  2. -H:添加自定义头部信息,如 -H "Content-Type: application/json"
  3. -d:发送 POST 请求时添加数据,如 -d "key1=value1&key2=value2"
  4. -A:设置 User-Ageunzip
  5. nt 头部。
  6. -b:发送请求时使用的 cookie,如 -b "cookie1=value1;cookie2=value2"
  7. -c:保存服务器返回的 cookie 到文件。
  8. -i:显示响应头信息。
  9. -o:将响应保存到文件,如 -o output.txt
  10. -L:跟随重定向。
  11. -u:设置用户名和密码,如 -u username:password

练手题


Tux!

先下载图片分析工具
brew install exiftool
如果下载失败就是网络问题(关掉vpn 多下载几遍)

exiftool Tux.jpg

然后发现里面有个base64的编码:ICAgICAgUGFzc3dvcmQ6IExpbnV4MTIzNDUK.
解码后得:Password: Linux12345

然后下binwalk
brew install binwalk
第一次应该时间会比较久

然后提取图片中的数据
binwalk Tux.jpg -e --dd=".*"

另一道“binwalk”有相同的解法

binwalk -D 'png image:png' PurpleThing.jpeg

unzip 1570.zip 解压密码是上面那个password

cat flag

得到flag:CTFlearn{Linux_Is_Awesome}

Simple Steganography

exiftool Minions1.jpeg
显示该图像文件的元数据信息
steghide --extract -sf Minions1.jpeg -p myadmin
从图像文件中提取隐藏的信息,密码为myadmin
cat raw.txt
查看文件内容
AEMAVABGAGwAZQBhAHIAbgB7AHQAaABpAHMAXwBpAHMAXwBmAHUAbgB9
用base64解码可得
.C.T.F.l.e.a.r.n.{.t.h.i.s..i.s..f.u.n.}

flag:CTFlearn{this_is_fun}

Minions

这道题竟然是简单题 晕

  1. exiftool Hey_You.png
    (获取图像的元数据信息)
    Warning: [minor] Trailer data after PNG IEND chunk

  2. binwalk Hey_You.png
    (扫描隐藏信息,嵌入式文件)

  3. cd _Hey_You.png.extracted/

  4. unrar x D3EDB.rar

  5. cd ..txt

下载这个文件https://mega.nz/file/wZw2nAhS#i3Q0r-R8psiB8zwUrqHTr661d8FiAS1Ott8badDnZko
得到Only_Few_Steps.jpg图片

  1. binwalk --extract --dd=".* " Only_Few_Steps.jpg
  2. cd Only_Few_Steps.jpg.extracted/
    发现YouWon(Almost).jpg图片
  3. strings YouWon(Almost).jpg
    得到字符串
    ...
    .))i
    KE&h
    (4Q@
    Jc}
    DSJ"]
    CTF{VmtaU1IxUXhUbFZSYXpsV1RWUnNRMVpYZEZkYWJFWTJVVmhrVlZGVU1Eaz0=)
    @9B:
    XdYcY#`
    Zs(u!
    +R}
    F>L
    ...
  4. base64解码 CTF{VmtaU1IxUXhUbFZSYXpsV1RWUnNRMVpYZEZkYWJFWTJVVmhrVlZGVU1Eaz0=)

然后用这个工具或者其他的
解4次
得到flag:CTF{M1NI0NS_ARE_C00L}

Blank Page

先打开message发现里面是空白 用这个网站分析一下
hex编辑器
得到右边的.和空格组成的句子 分析了一下应该不是莫斯密码
尝试用二进制(from binary)
CyberChef
解出来后得到flag

附上提取二进制(0和1)的python代码

file = open("TheMessage.txt", "r").read()
res = ""
for ch in file:
	if ord(ch) == 32:
		res += "0"
	else:
		res += "1"
print(res)

或者直接用notepad++然后把.替换成1 空格替换成0也行

Up For A Little Challenge?

1️⃣下载图片:

strings Begin\ Hack.jpg | more

2️⃣然后得到这个链接,然后解压zip文件

https://mega.nz/#!z8hACJbb!vQB569ptyQjNEoxIwHrUhwWu5WCj1JWmU-OFjf90Prg

unzip Up\ For\ A\ Little\ Challenge.zip
cd Did\ I\ Forget\ Again\?

3️⃣ ls -la 会发现多了一个文件

strings eog Loo\ Nothing\ Becomes\ Useless\ ack.jpg

得到file .Processing.cerb4

mv .Processing.cerb4 .Processing.cerb4.zip
unzip .Processing.cerb4.zip

发现要密码

cd ..

得到密码

Nothing Is As It Seems

或者直接用这个工具也行

4️⃣
cd Did\ I\ Forget\ Again?
unzip .Processing.cerb4.zip
eog skycoder.jpg(这个是用来在命令行窗口预览图片的)
得到flag:flag{hack_complete!}

Basic Android RE 1

1.先下apktool(下载过程参考官方网站:https://ibotpeaches.github.io/Apktool/
2.把工具和apk文件放到这个目录/usr/local/bin
3.运行这个命令apktool d BasicAndroidRE1.apk(对安卓文件进行反编译,提取出源码文件)
4.然后

在amali里能找到ctf的标志,再往上看有个md编码,解码之后得到答案:CTFlearn{Spring2019_is_not_secure!}

Digital Camouflage

Wireshark教程可以参考这篇博文:https://www.cnblogs.com/linyfeng/p/9496126.html
首先导入pcap文件,然后点击上面的Analyse -> Follow -> TCP Stream 就可以看到pwd了,然后用base64 decode一下就好了


待更新....

posted on 2024-05-18 16:12  Arya32f  阅读(38)  评论(0编辑  收藏  举报

导航