随笔分类 - CTF学习(MISC)
关于CTF杂项的笔记
摘要:题目提示你帮帮小明?找到帐号密码,串在一起,用32位小写MD5哈希一下得到的就是答案 1.使用wireshark打开文件后在第一个TCP流中发现账号和密码 数据: name=admina&word=adminb 拼接后: adminaadminb 2.通过在线网站解密获得flag 1d240aafe
阅读全文
摘要:1.打开题目获得10.xls文件 >查看属性是否存在提示(有说最后的编辑人,可能是后续的解压密码) 2.在Excel中打开(只能看到一堆乱码) >使用010editor打开发现是PK开头(是zip压缩包) 3.使用foremost分离文件获得00000000.zip文件(连密码都没... 我还以为有
阅读全文
摘要:1.查看属性(无果) >使用010editor打开后发现存在zip文件 2.使用foremost分离文件后获得名为00000038.zip的zip文件 >爆破四位无果后查看是否存在伪加密(第一次知道伪加密还能对zip文件内的zip文件进行修改...) 3.解压后获得good-已合并.jpg文件和qw
阅读全文
摘要:1.查看属性(无果) >使用010editor查看是否存在隐写(无果) >放入wireshark(失败) 2.使用RouterPassView打开文件后搜索flag、admin、pwd等字符最后发现flag是username的值 tips:阴险的工具题(最后还是看别的wp才知道要用RouterPas
阅读全文
摘要:1.解压后发现为.jpg格式的文件 >使用010editor打开后搜索flag发现存在两个疑似flag文件的标识 第一处: 第二处: 2.在kali使用binwalk发现藏有两个文件 >爆破zip文件(无果,可能是伪加密?) 分离后的文件: 3.检查文件头加密部分(偶数,无加密) >检查文件尾加密部
阅读全文
摘要:1.解压文件后发现是.wav格式的文件 >使用audacity打开后发现存在摩斯电码 摩斯电码: ..... -... -.-. . .. ..... -.... ....- . -.-. -... . .. .. ..-. ..... .. . -.... . --... -.. --... .
阅读全文
摘要:后门查杀 1.解压获得html文件夹(入门用的工具题吗) >使用D盾以文本文件格式打开include.php文件后发现pass处有段md5数据(实为flag) (还是不太明白md5加密的特征,只是长度一样吗) FLAG: flag{6ac45fb83b3bc355c024f5034b947dd3}
阅读全文
摘要:1,解压后获得一个.jpg文件和一个.zip压缩包(爆破无效) >查看详细信息/010editor数据(无果) >(盲文?) 根据盲文对照表发现图片上写着kmdonowg(密码?) >解压文件后获得music.wav音频文件 2.使用Audacity打开文件发现音频谱疑似摩斯电码 >抄录至文本后复制
阅读全文
摘要:1.图片(?) >查看详细信息(无果) >010editor查看是否修改宽高或内藏编码(无果) 使用stegsolve逐层查看(无果) >选中RGB三个通道的0层使用preview按钮发现存在PK文件(知识点:PK是一种压缩文件)选择SAVE Bin保存为.zip格式的文件 (目前遇到的这种LSB隐
阅读全文
摘要:1.使用ARCHPR爆破获得密码(5463) >打开.txt文件发现全是看不懂的字符(看了其他师傅的WP才知道是BrianF*ck编码,新加密方法Get Da Ze) 2.进入网站:https://www.splitbrain.org/services/ook 解码.txt内的数据获得flag FL
阅读全文
摘要:1.解压完是.pacpng文件(流量分析) >使用wireshark的协议分级功能发现有个协议占用了80.4%的比特(一定有问题),选中 2.在追踪流中选中HTTP流(发现藏有一段base64编码) 复习:base64编码的特点是字符串总数可以被4整除且尾部有一个等号 3.通过解码base64编码后
阅读全文
摘要:1.查看详细信息(无果) >使用010editor打开后发现尾部藏有一串二进制字符(其实一开始以为是藏有文件使用foremost发现没东西又回去找了) 2.二进制转10进制(不对) >二进制转文本(得到flag) FLAG: koekj3s
阅读全文
摘要:1.打开详细信息(this_is_not_password?) >通过010editor打开(发现藏有flag.txt文件) 2.使用foremost分离获得zip文件 >使用010editor打开发现非伪加密 3.使用详细信息中的"this_is_not_password" >获得flag
阅读全文
摘要:1.使用wireshark的协议分层功能单独选中最大的一层 >疑似在上传文件(upload是提示吗?) 2.将http文件导出后在010editor打开中发现flag
阅读全文
摘要:1.有提示得知本题考点为LSB(隐写方法的一种?) >查看详细信息/010editor(无果) >foremost无法分离 2.使用stegsolve发现该图片在red green blue plane 0 时上方会出现黑白条纹 3.使用data extract功能(数据提取)将发现异常的几个通道选
阅读全文
摘要:1.根据提示得知此题为zip伪加密 >使用010editor打开后将0000h中第六位改为偶数(此为压缩源文件数据区,与头文件间隔4位的数据和zip文件是否加密有关) >打开文件后发现依然保持加密状态 2.修改0004h50 4b 01 02后间隔2位的数据,使其变为偶数(此为压缩源文件目录区) 3
阅读全文
摘要:1.根据提示得知文件加密密码是4位(类似于之前做的"二维码"题目) >使用ARCHPR对压缩包进行爆破获得flag文件的内容 补充知识:base64编码的特点是字符串总数可以被4整除且文件末端是" = " 2.将获得的数据通过cybercher进行解码获得flag
阅读全文
摘要:1.解压压缩包后得到一个不能打开的 .exe 文件,总而言之先用010editor看一下 >发现是一个经过base64编码的.JPG 格式的图片 2.将数据通过cyberchef解码后发现藏的是PNG文件 .通过cyberchef自带的解密功能获得二维码图片 3.查看详细信息是否藏有flag(无果)
阅读全文
摘要:1.根据提示得知管理员的密码就是flag,下载wireshark后打开文件,使用分级协议查询最大的那个协议层 >发现应用层所占比特最大 2.在数据显示窗口逐个查找password > PS:万一有2个协议层的大小都一样该怎么找(保留这个疑问) PS:由于协议使用技术的不同所以不会出现完全一样大小的分
阅读全文
摘要:1.查看文件详细信息(无果) 2.使用010editor打开文件后使用文本查询flag得出flag 至今为止的总结: 目前遇到的杂项题都为图片形式,使用010editor都能获取到可疑信息.GIF文件就逐帧分析,PNG文件要考虑宽高隐藏、flag藏于解码格式,二维码那题则是使用foremost根据文
阅读全文