xman misc

CRC碰撞 4字节小文件

下载下来的是一个压缩包,里面是很多小的压缩包,每个文件只有四字节,满足CRC爆破。

使用脚本,将碰撞出来的拼接在一起

# coding:utf-8
import zipfile
import string
import binasciidef CrackCrc(crc):for i in dic:for j in dic:for p in dic:for q in dic:s = i + j + p + qif crc == (binascii.crc32(s) & 0xffffffff):f.write(s)returndef CrackZip():for I in range(54):print Ifile = 'chunk' + str(I) + '.zip'f = zipfile.ZipFile(file, 'r')GetCrc = f.getinfo('data.txt')crc = GetCrc.CRC# 以上3行为获取压缩包CRC32值的步骤# print hex(crc)CrackCrc(crc)dic = string.ascii_letters + string.digits + '+/='f = open('out.txt', 'w')
CrackZip()
f.close()

得到字符串,base64。

解码需要本地的,网上的不好用,得到一个压缩文件,需要密码

使用ziperell爆破,得到密码。这个题目的密码比较简单,直接爆破就行

二维码

这是一张png图片,使用Stegsolve观察平面

发现二维码,但是颜色反了,使用ps反相就可以。

扫描二维码得到16进制数据串,转码hex-》ascii,得到的数据头识别出pyc文件,保存为a.pyc

使用python执行

python
import a  //导入该文件
dir(a)   //列出内容 发现flag函数
a.flag()   //调用函数 显示FLAG

dexyoryed png

这是一个被破坏的png,使用010打开,修复文件头

点击Templates选项--Online Template Repository下载

点击Templates选项-NEW Templates打开模板,会出现下图所示命令行

按F5,即使用对应的模板查看

对于没有安装的,使用如下顺序,选择对应脚本安装就可以

我们发现了很多的错误数据

将所有错误数据拼接到一起,再解码就得到了flag。

MP4结合图像,并隐藏信息

这是一个视频文件,使用foremost xxx.xxx进行分解,得到一个奥利奥图像和视频。

视频简介中有信息

解码之后是一个网站

http://steghide.sourceforge.net/

那么我们查看分解出来的图像,是被加密的,应该就是这个算法的,解密需要密码,使用脚本破解

linux安装法子:

apt-get install steghide

windows安装:

打开https://sourceforge.net/projects/steghide/ 下载steghide-0.5.1-win32.zip,解压后就可以用。

//用AAPR(Advanced Archive Password Recovery)软件里的 english.dic作为这次破解需要的字典文件
//我们也可以使用别的
# -*- coding: utf8 -*-
#author:pcat
#http://pcat.cnblogs.com
from subprocess import *def foo():stegoFile='rose.jpg'extractFile='hide.txt'passFile='english.dic'errors=['could not extract','steghide --help','Syntax error']cmdFormat='steghide extract -sf "%s" -xf "%s" -p "%s"'f=open(passFile,'r')for line in f.readlines():cmd=cmdFormat %(stegoFile,extractFile,line.strip())p=Popen(cmd,shell=True,stdout=PIPE,stderr=STDOUT)content=unicode(p.stdout.read(),'gbk')for err in errors:if err in content:breakelse:print content,print 'the passphrase is %s' %(line.strip())f.close()returnif __name__ == '__main__':foo()print 'ok'pass

得到密码为password,得到信息

foremost powpow.mp4  //分离视频
stepic -i output/png/00001069.png -d > thing   //再次分离图片
steghide extract -sf thing.jpg -p password   //提取信息
cat base64.txt   //显示得到的文件
python3
>>> import base64   //解码
>>> base64.b85decode(b'W^7?+dsk&3VRB_4W^-?2X=QYIEFgDfAYpQ4AZBT9VQg%9AZBu9Wh@|fWgua4Wgup0ZeeU}c_3kTVQXa}eE')
b'flag{We are fsociety, we are finally free, we are finally awake!}'

蓝牙流量包

首先我们可以判断这个流量包是蓝牙文件传输用的包,所以猜测flag应该在传输的文件里。

用wireshark打开以后,直接按照包大小,对数据包排个序,我们可以看到这部分数据包是一个png图片拼接起来的,这是第一个流量包的信息,包含png头,前边多了一块的文件名,后面的包就是纯数据了,将所有数据拼接在一起保存为png即可。

记住:保存的时候是复制hex流,然后在notepad+里转码为ascii在保存。

合并几个文件用命令

cat a.txt b.txt > c.txt

或者

cat a.txt b.txt >> c.txt

区别就是第一个创建文件或者截断文件.第二个是追加到文件末尾(文件不存在创建了).

得到flag

你不知道的文件个密码大集合

首先我们下载附件~

我们直接拖进Kali Linux里面去看看,然后发现文件变成LZO文件了

我们用binwalk看看,果然是个LZO文件,Google一查知道这是个压缩文件

然后我们把文件名给改下,改成.lzo吧

然后这时候我们需要解压这个文件夹,我们可能需要安装解压命令lzop

apt-get install lzop

然后lzop -dv task_aaa.lzo解压压缩包

这时候我们就可能不知道从何处下手了,回到之前的压缩文件看看?

我们用010 Editor看看

我们看到了一个Base32编码

我们解码试试看

我们可以看到解出来的是RFC4042,这是一种文件的格式,我们Google找一下就知道,这里涉及到一个utf9编码,所以我们开始写个脚本解码

#coding utf-8
import utf9
utf9_file = open('task_aaa','rb')
utf9_data = utf9_file.read()
decoded_data = utf9.utf9decode(utf9_data)
print(decoded_data)
decoded_file = open('decoded','w')
decoded_file.write(decoded_data)
decoded_file.close()

然后解出来了一个decode文件

跑出来了一大坨的玩意,这个东西你可以参考官方文档:https://www.sec.gov/Archives/edgar/data/1304421/000117184318002029/0001171843-18-002029.txt

看了官方文档以后你就知道,我们需要改文件头和文件尾

我们直接在文件头加上begin 777 key.jpg

文件尾加上end即可

然后其实你对编码有了解的人就知道,这是一个uuencode编码,这个用网上的在线解码工具也可以,我就直接用Linux里面的uuencode工具解码

安装命令如下:

apt-get install sharutils
uudecode -o flag.txt decoded

我们用010Editor看看,我们可以很清楚的看到,FFD8FFE0开头,很明显是个jpg图片,我们只需要把文件名改成,jpg文件即可~

flag如下:

CTF-web Xman-2018 msic习题相关推荐

  1. ctf web必备工具_设计人员和开发人员的必备Web工具和服务

    ctf web必备工具 I cannot imagine that in 2018 there are people who don't use daily several web tools and ...

  2. CTF Web题 部分WP

    1.web2 听说聪明的人都能找到答案 http://123.206.87.240:8002/web2/ CTRL + u 查看源代码 2.计算器 http://123.206.87.240:8002 ...

  3. CTF Web入门 命令执行 笔记

    CTF Web入门 命令执行 eval(读取命令),但各种字符被ban if(!pregmatch("...",$c)) #指过滤了...eval($c); 这时候可以尝试 ?c= ...

  4. CTF Web方向考点总结

    CTF Web 0X00 前言 做题已经快四个月了,接触了大大小小的题型,收藏的大师傅们的解题思路.题型总结的博客已经很多了,每次都要一个一个翻很麻烦,于是写下了这一个总结,实际上是把各大博客内容汇总 ...

  5. CTF——web个人总结

    CTF web个人总结 仅供个人参考 从0开始接触到了CTF,算是入门了,为了方便自己做题,现在记录一下web类型题目的解题思路. 目录 CTF web个人总结 工具(含后渗透) 解题思路 一.普通思 ...

  6. CTF Web学习(三)----python脚本的编写及应用

    CTF Web学习(三) python脚本的编写及应用 CTF Web学习目录链接 CTF Web学习(一):基础篇及头文件修改.隐藏 CTF Web学习(二):代码审计.burp suite应用 C ...

  7. 从0到1学习CTF WEB

    从0到1学习CTF WEB web前置技能 信息泄漏 密码口令 SQL注入 基础比较薄弱,准备逐题刷CTFHub的web类型题目顺便学习一下web方面的安全知识. web前置技能 1.请求方式: 隐藏 ...

  8. CTF——Web网站备份源码泄露

    CTF--Web网站备份源码泄露 当遇到提示说到备份时,应该敏感地想到这是需要用到网站备份文件源码的. 一般这类题是和代码审计一起出的,一般都是需要获取到备份文件然后进行分析.下面就介绍一下网站备份的 ...

  9. BugKu CTF Web

    BugKu CTF Web 滑稽 计算器 GET POST Simple_SSTI_1 矛盾 eval 变量1 Simple_SSTI_2 alert 你必须让他停下 方法一 方法二 方法三 网站被黑 ...

  10. 『CTF Web复现』[BUUCTF 2018]Online Tool

    文章目录 利用点 代码审计 解题 nmap写文件 escapeshellarg() + escapeshellcmd()使用不当 Payload 完 利用点 nmap写文件 escapeshellar ...

最新文章

  1. Spring Boot 以 jar 包方式运行在后台
  2. phplivechat安卓app下载_PHP在线网页客服系统PHP Live Chat中文版下载
  3. 用Greasemonkey脚本收藏网站会员信息到本地
  4. DarkTrack 4 Alien Version Released RAT 下载地址视频教程
  5. Kotlin 和Spring WebFlux
  6. 简易 Vue 构建--篇三
  7. python requests 10041报错_Python:requests高级_模拟登陆
  8. HALCON 20.11:深度学习笔记(11)---目标检测
  9. python下载哪个版本好-究竟哪个版本的Python是最快的?
  10. jquery学习之1.19-小练习3-输入用户名密码时焦点触发和失去焦点
  11. UnitOfWork实战
  12. Perl篇:常用调试命令
  13. JavaScript中unescape函数
  14. 如何编写单元测试用例
  15. 学习笔记(二)之字符常量和字符串常量
  16. java菜鸟驿站_RxJava菜鸟驿站(一)
  17. 市盈率相对盈利增长比率PEG
  18. 解决pychram:卡在Updating Python Interpreter
  19. pytorch 预测手写体数字_深度学习之PyTorch实战(3)——实战手写数字识别
  20. 2023电信天翼云高级解决方案架构师考试题库-最新版

热门文章

  1. HS5104红外遥控芯片应用
  2. 菲律宾联合银行推出加密货币ATM
  3. 在html中input是什么意思,HTML中input是什么意思
  4. js实现撤销恢复功能
  5. 易优cms 设置伪静态 Eyoucms快速入门
  6. ZZULIOJ1028
  7. 2019年,iPhone 走下神坛
  8. 推荐23个精美的的国外单页网站设计作品
  9. 学校计算机维修结算报告,计算机二级考试真题-Word-经费联审结算单
  10. JVM深度学习系列之实践经验(七)