CTF-web Xman-2018 msic习题
xman misc
CRC碰撞 4字节小文件
下载下来的是一个压缩包,里面是很多小的压缩包,每个文件只有四字节,满足CRC爆破。
使用脚本,将碰撞出来的拼接在一起
# coding:utf-8
import zipfile
import string
import binasciidef CrackCrc(crc):for i in dic:for j in dic:for p in dic:for q in dic:s = i + j + p + qif crc == (binascii.crc32(s) & 0xffffffff):f.write(s)returndef CrackZip():for I in range(54):print Ifile = 'chunk' + str(I) + '.zip'f = zipfile.ZipFile(file, 'r')GetCrc = f.getinfo('data.txt')crc = GetCrc.CRC# 以上3行为获取压缩包CRC32值的步骤# print hex(crc)CrackCrc(crc)dic = string.ascii_letters + string.digits + '+/='f = open('out.txt', 'w')
CrackZip()
f.close()
得到字符串,base64。
解码需要本地的,网上的不好用,得到一个压缩文件,需要密码
使用ziperell爆破,得到密码。这个题目的密码比较简单,直接爆破就行
二维码
这是一张png图片,使用Stegsolve观察平面
发现二维码,但是颜色反了,使用ps反相就可以。
扫描二维码得到16进制数据串,转码hex-》ascii,得到的数据头识别出pyc文件,保存为a.pyc
使用python执行
python
import a //导入该文件
dir(a) //列出内容 发现flag函数
a.flag() //调用函数 显示FLAG
dexyoryed png
这是一个被破坏的png,使用010打开,修复文件头
点击Templates选项--Online Template Repository下载
点击Templates选项-NEW Templates打开模板,会出现下图所示命令行
按F5,即使用对应的模板查看
对于没有安装的,使用如下顺序,选择对应脚本安装就可以
我们发现了很多的错误数据
将所有错误数据拼接到一起,再解码就得到了flag。
MP4结合图像,并隐藏信息
这是一个视频文件,使用foremost xxx.xxx进行分解,得到一个奥利奥图像和视频。
视频简介中有信息
解码之后是一个网站
http://steghide.sourceforge.net/
那么我们查看分解出来的图像,是被加密的,应该就是这个算法的,解密需要密码,使用脚本破解
linux安装法子:
apt-get install steghide
windows安装:
打开https://sourceforge.net/projects/steghide/ 下载steghide-0.5.1-win32.zip,解压后就可以用。
//用AAPR(Advanced Archive Password Recovery)软件里的 english.dic作为这次破解需要的字典文件
//我们也可以使用别的
# -*- coding: utf8 -*-
#author:pcat
#http://pcat.cnblogs.com
from subprocess import *def foo():stegoFile='rose.jpg'extractFile='hide.txt'passFile='english.dic'errors=['could not extract','steghide --help','Syntax error']cmdFormat='steghide extract -sf "%s" -xf "%s" -p "%s"'f=open(passFile,'r')for line in f.readlines():cmd=cmdFormat %(stegoFile,extractFile,line.strip())p=Popen(cmd,shell=True,stdout=PIPE,stderr=STDOUT)content=unicode(p.stdout.read(),'gbk')for err in errors:if err in content:breakelse:print content,print 'the passphrase is %s' %(line.strip())f.close()returnif __name__ == '__main__':foo()print 'ok'pass
得到密码为password,得到信息
foremost powpow.mp4 //分离视频
stepic -i output/png/00001069.png -d > thing //再次分离图片
steghide extract -sf thing.jpg -p password //提取信息
cat base64.txt //显示得到的文件
python3
>>> import base64 //解码
>>> base64.b85decode(b'W^7?+dsk&3VRB_4W^-?2X=QYIEFgDfAYpQ4AZBT9VQg%9AZBu9Wh@|fWgua4Wgup0ZeeU}c_3kTVQXa}eE')
b'flag{We are fsociety, we are finally free, we are finally awake!}'
蓝牙流量包
首先我们可以判断这个流量包是蓝牙文件传输用的包,所以猜测flag应该在传输的文件里。
用wireshark打开以后,直接按照包大小,对数据包排个序,我们可以看到这部分数据包是一个png图片拼接起来的,这是第一个流量包的信息,包含png头,前边多了一块的文件名,后面的包就是纯数据了,将所有数据拼接在一起保存为png即可。
记住:保存的时候是复制hex流,然后在notepad+里转码为ascii在保存。
合并几个文件用命令
cat a.txt b.txt > c.txt
或者
cat a.txt b.txt >> c.txt
区别就是第一个创建文件或者截断文件.第二个是追加到文件末尾(文件不存在创建了).
得到flag
你不知道的文件个密码大集合
首先我们下载附件~
我们直接拖进Kali Linux里面去看看,然后发现文件变成LZO文件了
我们用binwalk看看,果然是个LZO文件,Google一查知道这是个压缩文件
然后我们把文件名给改下,改成.lzo吧
然后这时候我们需要解压这个文件夹,我们可能需要安装解压命令lzop
apt-get install lzop
然后lzop -dv task_aaa.lzo解压压缩包
这时候我们就可能不知道从何处下手了,回到之前的压缩文件看看?
我们用010 Editor看看
我们看到了一个Base32编码
我们解码试试看
我们可以看到解出来的是RFC4042,这是一种文件的格式,我们Google找一下就知道,这里涉及到一个utf9编码,所以我们开始写个脚本解码
#coding utf-8
import utf9
utf9_file = open('task_aaa','rb')
utf9_data = utf9_file.read()
decoded_data = utf9.utf9decode(utf9_data)
print(decoded_data)
decoded_file = open('decoded','w')
decoded_file.write(decoded_data)
decoded_file.close()
然后解出来了一个decode文件
跑出来了一大坨的玩意,这个东西你可以参考官方文档:https://www.sec.gov/Archives/edgar/data/1304421/000117184318002029/0001171843-18-002029.txt
看了官方文档以后你就知道,我们需要改文件头和文件尾
我们直接在文件头加上begin 777 key.jpg
文件尾加上end即可
然后其实你对编码有了解的人就知道,这是一个uuencode编码,这个用网上的在线解码工具也可以,我就直接用Linux里面的uuencode工具解码
安装命令如下:
apt-get install sharutils
uudecode -o flag.txt decoded
我们用010Editor看看,我们可以很清楚的看到,FFD8FFE0开头,很明显是个jpg图片,我们只需要把文件名改成,jpg文件即可~
flag如下:
CTF-web Xman-2018 msic习题相关推荐
- ctf web必备工具_设计人员和开发人员的必备Web工具和服务
ctf web必备工具 I cannot imagine that in 2018 there are people who don't use daily several web tools and ...
- CTF Web题 部分WP
1.web2 听说聪明的人都能找到答案 http://123.206.87.240:8002/web2/ CTRL + u 查看源代码 2.计算器 http://123.206.87.240:8002 ...
- CTF Web入门 命令执行 笔记
CTF Web入门 命令执行 eval(读取命令),但各种字符被ban if(!pregmatch("...",$c)) #指过滤了...eval($c); 这时候可以尝试 ?c= ...
- CTF Web方向考点总结
CTF Web 0X00 前言 做题已经快四个月了,接触了大大小小的题型,收藏的大师傅们的解题思路.题型总结的博客已经很多了,每次都要一个一个翻很麻烦,于是写下了这一个总结,实际上是把各大博客内容汇总 ...
- CTF——web个人总结
CTF web个人总结 仅供个人参考 从0开始接触到了CTF,算是入门了,为了方便自己做题,现在记录一下web类型题目的解题思路. 目录 CTF web个人总结 工具(含后渗透) 解题思路 一.普通思 ...
- CTF Web学习(三)----python脚本的编写及应用
CTF Web学习(三) python脚本的编写及应用 CTF Web学习目录链接 CTF Web学习(一):基础篇及头文件修改.隐藏 CTF Web学习(二):代码审计.burp suite应用 C ...
- 从0到1学习CTF WEB
从0到1学习CTF WEB web前置技能 信息泄漏 密码口令 SQL注入 基础比较薄弱,准备逐题刷CTFHub的web类型题目顺便学习一下web方面的安全知识. web前置技能 1.请求方式: 隐藏 ...
- CTF——Web网站备份源码泄露
CTF--Web网站备份源码泄露 当遇到提示说到备份时,应该敏感地想到这是需要用到网站备份文件源码的. 一般这类题是和代码审计一起出的,一般都是需要获取到备份文件然后进行分析.下面就介绍一下网站备份的 ...
- BugKu CTF Web
BugKu CTF Web 滑稽 计算器 GET POST Simple_SSTI_1 矛盾 eval 变量1 Simple_SSTI_2 alert 你必须让他停下 方法一 方法二 方法三 网站被黑 ...
- 『CTF Web复现』[BUUCTF 2018]Online Tool
文章目录 利用点 代码审计 解题 nmap写文件 escapeshellarg() + escapeshellcmd()使用不当 Payload 完 利用点 nmap写文件 escapeshellar ...
最新文章
- Spring Boot 以 jar 包方式运行在后台
- phplivechat安卓app下载_PHP在线网页客服系统PHP Live Chat中文版下载
- 用Greasemonkey脚本收藏网站会员信息到本地
- DarkTrack 4 Alien Version Released RAT 下载地址视频教程
- Kotlin 和Spring WebFlux
- 简易 Vue 构建--篇三
- python requests 10041报错_Python:requests高级_模拟登陆
- HALCON 20.11:深度学习笔记(11)---目标检测
- python下载哪个版本好-究竟哪个版本的Python是最快的?
- jquery学习之1.19-小练习3-输入用户名密码时焦点触发和失去焦点
- UnitOfWork实战
- Perl篇:常用调试命令
- JavaScript中unescape函数
- 如何编写单元测试用例
- 学习笔记(二)之字符常量和字符串常量
- java菜鸟驿站_RxJava菜鸟驿站(一)
- 市盈率相对盈利增长比率PEG
- 解决pychram:卡在Updating Python Interpreter
- pytorch 预测手写体数字_深度学习之PyTorch实战(3)——实战手写数字识别
- 2023电信天翼云高级解决方案架构师考试题库-最新版