2021-11-17 学习日记

论文进度比较紧,最近刷题太少了。

1.Bugku刷题

多种方法解决

给的exe程序用exeinfope扫一下。


1-1

base64编码的,打开notepad++发现是个图片用base64编码。
还原之后是个二维码,在线扫一下就出flag。

闪的好快

gif中包含多个二维码,需要一个一个扫过去。
分解gif可以用StegSolve自带的Frame Browser模块。

FileStoragedat

找个DAT解密工具即可。

where is flag 番外篇

key.rar中有解压密码,具体做法是用13个原txt文件大小,减去压缩后文件大小,再当做ascll码进行转码,得到key,然后从出师表.rar中解压出一个图片。
用notepad++打开图片,可以搜索到含有flag的字符串,但这并不是flag。

flag in here {LjFWBuxFNTzEWv6t2NfxjNFSH1sQEwBt5wTTLD1fJ}
相比 Base_64,Base_58 不使用数字 “0“,字母大写“O“,字母大写 “I“,和字母小写 “l“,以及 “+“ 和 “/“ 符号,比Base64共减少6个字符,故称着Base58。

对括号内的字符使用base58解码即可。

come_game

打开游戏随便玩一下,然后esc推出。会生成两个文件,使用notapad++进入save文件修改关卡数位即可。

白哥的鸽子

使用winhex打开,发现最后有一串疑似flag的字符,但是顺序是乱的。

fg2ivyo}l{2s3_o@aw__rcl@

可以看出,明文字符没有改变,只是顺序被打乱了,那就应该是ctf中经常会出现的栅栏密码。
使用bugku在线工具里的栅栏密码进行枚举解密。


1-2

解密结果中第二个最像flag,尝试了一下,去掉最后的两个@就是正确的falg。

linux

既然题目叫linux,那就放到kali系统里做吧。
解压压缩包,然后在命令行中cat flag,就能看到了。
直接打开文件查看是不行的,因为里面充斥着大量的不可见字符。

简单套娃

使用winhex查看,文件头中有photoshop修改过的标识,所以此题应该是在图片中做文章。使用binwalk可以知道图片中还另外包含一个图片,但是不能直接分离出来。所以可以想到此图片可能包含多个图层。
使用winhex打开,搜索文件头,可以搜到两个,从第二个文件头到末尾复制一下,保存为另一个jpg文件,使用Stegsolve的img combine功能即可。
有点费眼睛。


1-3

split_all

文件头残缺,010会提示到第35个字节是错误的,看到后边的"89a"基本可以确定是gif文件,所以将头补全为"GIF89a"。
然后再往下看,可以看到许多块图片,所以要将gif分离。百度搜一个在线分离器即可。
不过很费眼睛。。。

放松一下吧

先过第一关,然后改存档到最后一关,得到解压密码。

happy_i_wanna

1-4

base的老大不就是base100么,直接解码。


1-5

接下来就是这个图片的问题。需要使用到F5隐写工具F5-steganography。
在安装好F5-steganography的kali中使用命令

java Extract -p 66666666 /root/桌面/你需要刷新.jpg

即可在output文件中得到flag。

隐写3

明显图片高度有问题,使用tweakpng打开,修改高度即可。
这里推荐一下T佬的脚本

//python3-还原图片真实高度
import binascii
import struct
import sys
file = input("图片地址:")
fr = open(file,'rb').read()
data: bytearray = bytearray(fr[0x0c:0x1d])
crc32key = eval('0x'+str(binascii.b2a_hex(fr[0x1d:0x21]))[2:-1])
#原来的代码: crc32key = eval(str(fr[29:33]).replace('\\x','').replace("1b'",'0x').replace("'",''))
n = 4095
for w in range(n):
    width = bytearray(struct.pack('>i', w))
    for h in range(n):
        height = bytearray(struct.pack('>i', h))
        for x in range(4):
            data[x+4] = width[x]
            data[x+8] = height[x]
        crc32result = binascii.crc32(data) & 0xffffffff
        if crc32result == crc32key:
            print(width,height)
            newpic = bytearray(fr)
            for x in range(4):
                newpic[x+16] = width[x]
                newpic[x+20] = height[x]
            fw = open(file+'.png','wb')
            fw.write(newpic)
            fw.close
            file.close()

T佬的ctf导航

zip伪加密

对压缩包的头部作出修改即可。


1-6

No one knows regex better than me

正则表达式这块我确实功底比较弱啊。

<?php 
error_reporting(0);
$zero=$_REQUEST['zero'];
$first=$_REQUEST['first'];
$second=$zero.$first;
if(preg_match_all("/Yeedo|wants|a|girl|friend|or|a|flag/i",$second)){
//$second中要匹配到"Yeedo|wants|a|girl|friend|or|a|flag"中的字符
    $key=$second;
    if(preg_match("/\.\.|flag/",$key)){
//$key中不能匹配到..或flag
        die("Noooood hacker!");
    }else{
        $third=$first;
        if(preg_match("/\\|\056\160\150\x70/i",$third)){
//$third中要匹配到/\|\056\160\150\x70/i
            $end=substr($third,5);
            highlight_file(base64_decode($zero).$end);//maybe flag in flag.php
        }
    }
}
else{
    highlight_file(__FILE__);
}

构造payload为

?zero=ZmxhZw==&first=oror|.php
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 205,236评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,867评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,715评论 0 340
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,899评论 1 278
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,895评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,733评论 1 283
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,085评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,722评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 43,025评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,696评论 2 323
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,816评论 1 333
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,447评论 4 322
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,057评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,009评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,254评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,204评论 2 352
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,561评论 2 343

推荐阅读更多精彩内容

  • 首先:学习安全技术有一段时间了,从对它的热爱开始,到不断坚持,到现在有一点腻了,感觉自己学不动了。这一路走来,太多...
    Black_Sun阅读 1,878评论 1 7
  • 实验吧-隐写术-欢迎来到地狱Writeup 压缩包解压后图片损坏,那么修复,丢进 winhex修复(工具自行goo...
    syxvip阅读 14,450评论 0 5
  • 为了防止安恒不给复现,我把MISC、RE的附件下载下来放在百度网盘上,有需要的自行下载,链接如下:https://...
    佛系小沈阅读 2,229评论 5 5
  • 0x01 签到 flag:flag{buu_ctf} 0x02 金仨胖 gif文件,拖入stegsolve,得到三...
    Du1in9阅读 4,877评论 2 4
  • 隐写术总结 AppLeU0·2015/02/10 10:14 http://drops.wooyun.org/ti...
    tmdsb38阅读 4,484评论 0 16