签到题

关注微信公众号:Bugku

即可获取flag


这是一张单纯的图片

下载的图片丢到010editor打开,翻了一下看到最后有奇怪的东西(HTML转义序列)

image.png

  1. key{you are right}

CTFCrackTools解码一下

image.png

就得到Flag:key{you are right}


隐写

打开tweakpng检验

image.png

运行脚本

  1. #coding:utf-8
  2. import os
  3. import binascii
  4. import struct
  5. crcbp = open("2.png","rb").read() #此处填上文件名
  6. for i in range(1024):
  7. for j in range(1024):
  8. data = crcbp[12:16] + struct.pack('>i',i) + struct.pack('>i',j) + crcbp[24:29]
  9. crc32 = binascii.crc32(data) & 0xffffffff
  10. if crc32 == 0xcbd6df8a: #此处填上CRC值
  11. print i,j
  12. print "hex",hex(i),hex(j)

得到正确的图片长、宽值

image.png

打开010editor修改为image.png,保存再打开图片

image.png


telnet

文件是.pcap格式的,丢到Wireshark里,发现只有一个TCP流,右键追踪一下

image.png

就得到了Flag

image.png


眼见非实(ISCCCTF)

下载文件名为zip,修改后缀为.zip,解压得到一个文件 眼见非实.docx

尝试打开无果,使用binwalk分析:binwalk 眼见非实.docx

image.png

修改文件后缀为.zip,打开\眼见非实\word\document.xml,得到flag

image.png


啊哒

下载后,查看图片属性,得到image.png,先保留备用

使用binwalk分析:binwalk ada.jpg

image.png

使用foremost分离文件:foremost ada.jpg -o ada

得到一个加密过的压缩包,分析上面的得到那个字串:73646E6973635F32303138

其中最大是F,猜测是16进制,转成字母看看,得到:sdnisc_2018

hex->ascii可以用解码工具,也可以用010editor

image.png

输入该字符串解压成功,即得到flag:flag{3XiF_iNf0rM@ti0n}


又一张图片,还单纯吗

查看文件属性,没啥有用的东西,binwalk一下:binwalk 2.jpg

image.png

看起来好像有不止一张图片,再分离一下:foremost 2.jpg -o 2

然后得到了flag

image.png


各种工具用遍都没啥结果,那就看题目,猜……

在线识图

image.png

按照flag格式输入key就对啦


宽带信息泄露

下载得到文件conf.bin,查了一下要用一款叫做RouterPassView(可能报毒)的工具打开

题目提示用户名,搜索username

image.png

按照要求提交flag


隐写2

首先查看属性

image.png

用binwalk分析一下:binwalk Welcome_.jpg,发现一个压缩包

image.png

再用foremost分离:foremost Welcome_.jpg -o 2,得到提示图片

image.png

看了一圈好像也没什么人分析出个所以然,大家都是暴力破解

有个坑:文件名是flag.rar,其实是zip文件,用命令file flag.rar判断,或者看文件头等

Kali下用命令fcrackzip -b -l 3-3 -c1 -v flag.zip,爆破得到密码871

image.png

又一张图片,010editor一类的软件打开,看到最后f1@g{eTB1IEFyZSBhIGhAY2tlciE=}

image.png

显然base64加密了,解密一下得到f1@g{y0u Are a h@cker!},好像直接提交就没问题


多种方法解决

使用010editor打开,开头为data:image/jpg;base64 分析应该的是base64加密,因为题目提示会得到二维码,所以使用在线base64转图片

扫描二维码即可得到KEY{dca57f966e4e4e31fd5b15417da63269}


闪的好快

祭出两大神器,2345看图王和电脑桌面二维码扫描器

一共18张图片拼成的gif,2345看图王(记得找纯净版)支持按帧暂停

扫描每张二维码,拼成flag:SYC{F1aSh_so_f4sT}


come_game

打开运行游戏后发现生成了3个新文件

image.png

没什么思路,查了一下用010editor打开save1,修改32为35,好像就是直接通关了。

image.png

重新进入游戏,选择load game得到flag

image.png

出现game over就把后面全都改为0,flag格式是SYC{xxx}


白哥的鸽子

修改后缀为jpg,010editor打开觉得最后的字符串有点奇怪:fg2ivyo}l{2s3_o@aw__rcl@

image.png

似乎隐约看到了flag字样,猜测是某种加密,查了一下->栅栏密码

image.png

密码机器列举加密,得到flag


linux

命令行解压:tar -zxvf 1.tar.gz

得到一个名为flag的文件,用strings命令查看一下这个文件,得到key

image.png

image.png


隐写3

很明显图片高度有问题,查一下crc校验值

image.png

跑一下py脚本

  1. #coding:utf-8
  2. import os
  3. import binascii
  4. import struct
  5. crcbp = open("dabai.png","rb").read() #此处填上文件名
  6. for i in range(1024):
  7. for j in range(1024):
  8. data = crcbp[12:16] + struct.pack('>i',i) + struct.pack('>i',j) + crcbp[24:29]
  9. crc32 = binascii.crc32(data) & 0xffffffff
  10. if crc32 == 0x6d7c7135: #此处填上CRC值
  11. print i,j
  12. print "hex",hex(i),hex(j)

得到正确的宽和高,在010editor中修改一下

image.png

image.png

成功得到flag

image.png


做个游戏(08067CTF)

点开发现自己被绿了…binwalk分析一下发现是个压缩包,改后缀解压

image.png

可以在解压后的\cn\bjsxt\plane目录下,使用命令grep "flag" -r -a *过滤(我这里出了点问题),可以发现flag在PlaneGameFrame.class

用010editor打开,搜索flag

image.png

再base64解码一下即可


想蹭网先解开密码

WIFI连接认证的重点在WPA的四次握手包,也就是eapol协议的包,过滤一下

在kali中创建密码字典:crunch 11 11 -t 1391040%%%% -o password.txt

再利用aircrack-ng进行爆破:aircrack-ng -a2 wifi.cap -w password.txt

image.png

得到手机号即得到了key


Linux2

解压后,用010editor打开,搜索key

image.png


账号被盗了

好像这道题暂时有问题?

image.png

原本这道题的做法/考点大概是,burp抓包该Cookie,然后下载文件后wireshark抓包分析,追踪一下tcp流,得到一个163邮箱的账号密码,登录就拿到flag了。


细心的大象

习惯性地binwalk一下,发现有东西再顺手foremost一下

image.png

再回过头来看一下这张照片,信息也是相当的丰富

image.pngimage.png

上面这串TVNEUzQ1NkFTRDEyM3p6,其实是base64加密的密文,解密一下就得到了压缩包的解压密码

然后就是老套路了

image.png

py脚本跑一下找到正确的宽高

  1. #coding:utf-8
  2. import os
  3. import binascii
  4. import struct
  5. crcbp = open("2.png","rb").read() #此处填上文件名
  6. for i in range(1024):
  7. for j in range(1024):
  8. data = crcbp[12:16] + struct.pack('>i',i) + struct.pack('>i',j) + crcbp[24:29]
  9. crc32 = binascii.crc32(data) & 0xffffffff
  10. if crc32 == 0xcbd6df8a: #此处填上CRC值
  11. print i,j
  12. print "hex",hex(i),hex(j)

爆照(08067CTF)

又是binwalk+foremost一下,得到一个压缩包

image.png

解压压缩包,得到9个文件…看到一张gif,掏出神器2345看图王,果然发现了一张小小的二维码(虽然不知道有什么用,太小了)。用file命令查看一下没有后缀的这些文件

image.png

发现三张jpeg,全都恢复成原本的模样

image.png

88图片下面的二维码,虽然左下角的定位块少了一横,不过手机还是可以扫出来,得到bilibili

然后呢?查看888.jpg的属性,发现了一串base64密文,得到silisili

image.png

全员binwalk,发现8888.jpg还藏了一个压缩包,是一张二维码,扫描得到panama,参考flag格式提交


猫片(安恒)

hint:LSB BGR NTFS

根据提示,打开StegSolve

image.pngimage.png

根据提示选择LSB和BGR,保存成bin格式,可以看到上面preview的结果有png,所以把前面的fffe删除

得到一张半身不遂的二维码,常规操作恢复它的高,得到一张奇怪的二维码,画图工具取反色(其实不用

image.pngimage.png

得到一个百度网盘分享链接,下载得到flag(个鬼

image.png

还剩下一个提示,NTFS。看了别人的wp,了解到NTFS数据流常常结合winrar构造木马攻击,好像要用NtfsStreamEditor这个工具来查看隐藏的NTFS数据流文件

而且好像要放在win7下,用winrar才能看到?(我win10没成功,太难了

image.png

导出flag.pyc文件,此文件是.py文件编译得到的,可使用python反编译工具进行反编译,得到如下代码

  1. import base64
  2. def encode():
  3. flag = '*************'
  4. ciphertext = []
  5. for i in range(len(flag)):
  6. s = chr(i ^ ord(flag[i]))
  7. if i % 2 == 0:
  8. s = ord(s) + 10
  9. else:
  10. s = ord(s) - 10
  11. ciphertext.append(str(s))
  12. return ciphertext[::-1]
  13. ciphertext = [
  14. '96',
  15. '65',
  16. '93',
  17. '123',
  18. '91',
  19. '97',
  20. '22',
  21. '93',
  22. '70',
  23. '102',
  24. '94',
  25. '132',
  26. '46',
  27. '112',
  28. '64',
  29. '97',
  30. '88',
  31. '80',
  32. '82',
  33. '137',
  34. '90',
  35. '109',
  36. '99',
  37. '112']

看大佬说是对称加密,编写解密脚本,得到flag

  1. ciphertext = ['96', '65', '93', '123', '91', '97', '22', '93', '70', '102', '94', '132', '46', '112', '64', '97', '88', '80', '82', '137', '90', '109', '99', '112']
  2. def decode(ciphertext):
  3. flag=''
  4. ciphertext.reverse()
  5. for i in range(len(ciphertext)):
  6. if i % 2 == 0:
  7. s = int(ciphertext[i]) - 10
  8. else:
  9. s = int(ciphertext[i]) + 10
  10. flag += chr(i^s)
  11. return flag
  12. print(decode(ciphertext))

多彩

毫无想法毫无线索尝试用StegSolve,看到了YSL,然后Data Extract发现隐藏的压缩包

image.png

压缩包有加密,并且不是伪加密…看了别人的wp了解到原来密码是YSL对应口红色号的二进制转字符串…

最终得到的解压密码是白学家…然后得到flag


旋转跳跃

没什么线索,试一下mp3stego

image.png

轻松获得flag


普通的二维码

解压得到二维码,扫描结果不对,查看二进制,这段东西肯定有问题,一看感觉是八进制,因为最近做题的原因感觉像是3位一组

image.pngimage.png

用py脚本转一下,得到flag

  1. f = open("1.txt",'r')
  2. res = ''
  3. for i in range(42):
  4. s = eval('0' + f.read(3))
  5. res += chr(int(s))
  6. print res

乌云邀请码

居然是道隐写题…看了看表面上也没有什么可以分析的了…放到StegSolve里面查看一下

image.png

可以看到有些可疑的东西,分析一下,得到flag,保存成bin方便复制

image.png


神秘的文件

只有学的时候看到过明文攻击,第一次做题碰到,看了wp就反应过来了,但是如果你不是用的WinRAR,你哭爹喊娘估计都得不到这个口令

image.png

我也不知道是什么原因,使用7z、bandizip、好压等采用相同的压缩算法都会报错,只有winrar可以,并且需要删除flag中的word,记得备份

欣喜地打开word,被无情地嘲弄,binwalk一下,有所收获,把压缩包分离

image.pngimage.png

解压缩后在这个目录下发现flag,明显是base64,解密即得flag

image.png