04 2024 档案
摘要:首先检查一下保护情况 没有canary,没有PIE 拖进ida分析 大致就是一个猜数字的程序,有两种解法: 第一种是根据程序逻辑,修改v2的值,满足if条件 第二种是ROP,覆盖fun函数的返回地址,强行跳转至if语句块中 0x01-修改v2的值 双击v2变量,打开主函数的调用堆栈 我们可以看到,v
阅读全文
摘要:先用checksec看一下保护情况 红色表示没有保护,绿色则表示有相应的保护 关于每种保护会在之后的做题中遇到,也有相应的应对措施,这次就不过多深入 打开ida64分析附件 发现高危函数gets,这个函数不会检查输入的长度,直到用户输入换行符为止 我们可以利用它修改函数的返回地址,从而执行后门函数
阅读全文
摘要:简单题,知道nc怎么用就好 基本用法 nc 地址 端口号 地址可以是一个域名,也可以是ip地址,地址和端口中间不是:,而是一个空格 连接上之后直接ls就看到flag文件了,cat flag查看flag文件的内容获取flag 注意windows上的nc需要下载,linux上一般会自带 flag{c41
阅读全文
摘要:先用Exeinfo PE扫一遍 发现upx壳,使用官方upx脱壳命令 upx -d re,成功脱壳 载入ida分析,shift+F12查找字符串,尝试在字符串窗口中搜索flag 点进这个 input your flag: ctrl+x查看交叉引用(或者双击DATA XREF后边的地址) 找到引用这个
阅读全文
摘要:做了这么多道misc图片隐写题了,现在就来总结一下常见的图片隐写题涉及到的相关工具 010editor 十六进制文件编辑器 有些题目可能会在图片文件尾后面加上一些文字、另一张图片、压缩包等 这些信息不会显示在图片上,不过用十六进制文件编辑器便可以发现这些内容 下载地址1:https://www.sw
阅读全文
摘要:010editor是一个十六进制文件编辑器,常见的十六进制编辑器还有winhex等 下载 下载地址1:https://www.sweetscape.com/010editor/ (官网,可以试用30天,之后要购买许可证) 下载地址2:https://www.52pojie.cn/thread-160
阅读全文
摘要:用到的工具 010editor 可以大致看一下,了解一下各个文件类型的文件头,文件尾 之后如果有需要可以来查(收藏一下吧) 后面可能还会补充其他类型的文件 png 参考 Portable Network Graphics (PNG) Specification, version 1.2 可移植网络图
阅读全文
摘要:下载 下载地址 windows:https://sourceforge.net/projects/steghide/ 下载方式 kali linux:apt install steghide 简介 可以在jpeg、bmp、wmv、au文件中隐写信息的软件 用法 # 将隐藏信息从载体中分离出来 ste
阅读全文
摘要:解压后发现是张图片 按照之前图片题的思路,我们依次检查了图片属性、图片十六进制、LSB隐写,都没有发现隐藏信息 也尝试了之前做过的题 buuctf-misc-九连环中的隐写方法steghide,都没有发现隐藏信息 那么这道题其实用的是另一种隐写方式 F5隐写 用到的工具 F5-steganograp
阅读全文
摘要:下载 下载地址:https://github.com/matthewgao/F5-steganography 如果有git可以 git clone https://github.com/matthewgao/F5-steganography 简介 jpeg/jpg文件,是一种使用DCT频域来描述的一
阅读全文
摘要:解压后是个conf.bin文件,010editor打开没有发现什么隐藏信息、熟悉的文件头 根据提示应该和宽带有关,搜索发现这应该是路由器固件文件 可以使用这个软件打开 RouterPassView 软件默认英文,不过可以下载到中文翻译包,将下载好的ini翻译包文件与程序放在同级目录下,可自动识别 这
阅读全文
摘要:解压后发现一张图片,详细信息里面没内容,用010editor打开 发现图片后面隐藏了一个压缩包,提取出压缩包 压缩包其中一个文件加密了,再用010editor打开,将目录区的01改为00去除伪加密 解压,得到一张图片与一个压缩包,压缩包有密码,试了不是伪加密 那么只能从图片入手了,详细信息没有内容,
阅读全文
摘要:打开压缩包,是张图片,详细信息里没有东西,用010editor看看有没有隐藏东西 后面藏了个压缩包,保存下来,没有密码,解压得到两个文件 一个密文文件,一个密钥文件 密钥经base64解码后得到 What is Nicki Minaj's favorite song that refers to s
阅读全文
摘要:下载方式 下载方式 pip命令行安装: pip install pycryptodome 注意不要打错了,还有几个名字相似的模块 这里有三个可能会混淆的库 crypto:https://pypi.org/project/crypto/ pycrypto:https://pypi.org/projec
阅读全文
摘要:解压,发现fo.txt文件需要密码,而另一张图片不需要密码 猜测伪加密了fo.txt文件 用010editor打开zip文件 将者这一位09改为00,发现zip文件已经可以打开了,不需要密码 打开fo.txt文件,发现文件中有一段可疑文字 佛曰:遮等諳勝能礙皤藐哆娑梵迦侄羅哆迦梵者梵楞蘇涅侄室實真缽
阅读全文
摘要:一张图片,先打开属性看看详细信息,发现没有东西 用010editor打开 这是jpg文件头 FF D8 FF 搜索看看jpg文件尾 FF D9 按ctrl+F搜索,类型选择Hex Bytes,搜索FF D9 发现FFD9后边藏有zip文件头504B0304 将FFD9后面的文件全部选中,右键选择se
阅读全文
摘要:流量分析题 用wireshark打开,搜索flag字符串 发现一个请求flag.rar的请求,往下找发现一个FTP data,怀疑是这个包泄露了关键信息,即flag.rar 点进去看看 发现rar文件头标识 52 61 72 71 这个应该就是flag.rar文件了 我们选择追踪该tcp流 选择原始
阅读全文
摘要:解压发现是个xls文件,先用excel打开看看 出现乱码,但可以发现第一行 xl/charts/flag.txt 标注了flag的位置 xls文件是可以解压的,更换拓展名为zip,解压 成功在找到xl/charts/flag.txt 文件中的flag flag{M9eVfi2Pcs#}
阅读全文
摘要:wireshark打开分析一下 有三个tcp流,依次检查每个流 这个流好像包含登录信息 根据题目要求,求出md5('adminaadminb')即为答案 flag{1d240aafe21a86afc11f38a45b541a49}
阅读全文
摘要:流量分析题 下载附件,解压,发现是一个.pcapng文件 用wireshark打开 先追踪最大的流量包 发现中间有一大串信息,只包含大小写英文字母,数字,‘/’和‘+’,最后还有个‘=’,极有可能是base64编码后的数据 我们将1513c后面的这段信息保存到‘data’文件中,写个脚本还原 imp
阅读全文
摘要:流量分析题 下载附件,解压,是一个.pcapng文件 用wireshark打开 发现中间有一个超长的Tcp流,直接追踪这个流,这个流大概率是用来传递信息的 直接在中间找到了flag 得到flag{da73d88936010da1eeeb36e945ec4b97}
阅读全文
摘要:流量分析题 下载附件,解压发现是一个.pacpng文件 使用wireshark打开 根据提示,需要我们查找管理员登录密码,直接使用ctrl+f查找 搜索分组列表选择‘分组字节流’,查找字符串 passwd、password、flag、admin等相关词汇 在查找password时成功发现密码 得到f
阅读全文
摘要:下载附件,解压,是一张图片 根据题目猜测应该是LSB隐写 用stegsolve打开 打开后使用鼠标点击左右键切换到红、绿、蓝色通道的0bit位 对比原图片,发现图片顶部明显有隐藏信息 使用Analyse菜单下的Data Extract功能提取信息 选中Red、Blue、Green的0bit通道 右侧
阅读全文