【BUUCTF】Misc题解

金三pang

考点:图片隐写

图片隐写之gif多帧隐藏,这类题比较简单,只需要将图片使用Stegsolve软件进行逐帧查看就行了。

  1. 题目是一个gif文件,我们观察可以发现,中间有什么一闪而过。那么思路就很简单,逐帧分析就可以了。

图片违规是什么鬼,我不理解!
在这里插入图片描述

  1. 我们打开Stegsolve软件,进行逐帧分析

在这里插入图片描述

就可以找到几张flag的图在第21帧、第51帧、第79帧,得到flag{he11ohongke}

知识点链接-隐写技术

隐写术(Steganography)分为以下几类

  1. 图像隐写
  2. 音频隐写
  3. 视频隐写
  4. 文件隐写

图像隐写

图像隐写一共有几方向:

  1. 细微的颜色差别:即LSB最低有效位隐写.
    该方法是通过修改RGB像素中的最低位的1bit,来达到隐藏的效果。破解方法同样是使用Stegsolve软件
    在这里插入图片描述
    先点击data extract,然后勾选rgb的最低位预览保存等
    在这里插入图片描述
  2. gif动图多帧隐写,
    低帧数情况下可以使用stesolve,高帧数(几百上千)的情况下stesolve失效,使用另外两种工具—— gifsplitter,ps。如何使用这里就不赘述了,大家可以在csdn上搜一哈(hà)
  3. EXIF信息隐藏,也就是图片信息隐写
    说到这个有的特别简单的题会直接写在图片的属性-备注里面。这是简单要死的题才会这样
    在这里插入图片描述
    一般都是写在二进制里面,这时候我们可以用010Editor等hex编辑器打开寻找。
  4. 图片信息修复
    这个碰到再说

先留下隐写术的博客链接
ctf隐写术
ctf隐写术总结
CTF misc图片类总结(入门级)

二维码

CTF misc图片类总结(入门级)这里面有相关知识点总结,这是个宝藏博主。

  1. 得到一张二维码图,直接微信扫码,或者使用QR Research工具

在这里插入图片描述
不打码图片就违规了

  1. 发现扫出来的不是flag,我们再用010Editor打开,发现里面有一个txt文档藏着的

image-20220727084024857

  1. 我们把后缀名改成zip然后解压,发现要解压密码,那么使用ziperello进行暴力破解即可

image-20220727084337826

image-20220727084407431

  1. 最后得到密码

image-20220727084426579

  1. 最后得到CTF{vjpw_wnoei}

你竟然赶我走

压缩包里面是一张图片,查看属性里面没有什么信息

image-20220727084820066

于是我们使用010Editor打开,能够发现flag

image-20220727084731135

N种方法解决

题目里面是一个exe文件,尝试打开发现无法直接打开,于是使用010Editor打开,发现是一串base64解码。因此直接解码即可

image-20220727085113863

这里顺便介绍一个工具,看到别人使用的ExeInfo PE通常用来对exe文件进行分析。

image-20220727085539858

大白

image-20220727085631438这题打开之后便是一张大白的图片,看了一下,有可能下面还有一节没有显示出来,于是我们修改图片高度试试。image-20220727085821538

我们修改成一样的,02A7,就可以看到flag了

image-20220727085856184

知识点链接-图片宽高修改类题

我们可以通过010Editor修改宽高
首先让我们学习图片hex基础知识

在这里插入图片描述
解析:
(固定)八个字节89 50 4E 47 0D 0A 1A 0A为png的文件头
(固定)四个字节00 00 00 0D(即为十进制的13)代表数据块的长度为13
(固定)四个字节49 48 44 52(即为ASCII码的IHDR)是文件头数据块的标示(IDCH)
(可变)13位数据块(IHDR)
前四个字节代表该图片的宽
后四个字节代表该图片的高
后五个字节依次为:
Bit depth、ColorType、Compression method、Filter method、Interlace method
(可变)剩余四字节为该png的CRC检验码,由从IDCH到IHDR的十七位字节进行crc计算得到。
文件尾:AE 42 60 82

图片尺寸为787x500(高x宽)
00 00 00 0D 说明IHDR头块长为13
49 48 44 52 IHDR标识
00 00 03 13 图像的宽,787像素
00 00 01 F4 图像的高,500像素
发现高宽错误
这里需要注意的是,文件宽度不能任意修改,需要根据 IHDR 块的 CRC 值爆破得到宽度,否则图片显示错误不能得到 flag

我们可以在一下的地方看到crc
在这里插入图片描述
我们可以使用代码来爆破crc

import os
import binascii
import struct

crcbp = open("D:\\桌面文件\\bingbing.png", "rb").read()    #打开图片
for i in range(2000):
    for j in range(2000):
        data = crcbp[12:16] + \
            struct.pack('>i', i)+struct.pack('>i', j)+crcbp[24:29]
        crc32 = binascii.crc32(data) & 0xffffffff
        if(crc32 == 0xda5a4a50):    #图片当前CRC
            print(i, j)
            print('hex:', hex(i), hex(j))

乌镇峰会种图

乌镇互联网大会召开了,各国巨头汇聚一堂,他们的照片里隐藏着什么信息呢?(答案格式:flag{答案},只需提交答案) 注意:得到的 flag 请包上 flag{} 提交

这题直接将图片使用010Editor打开查看就能在末尾找到flag

image-20220727090120892

flag{97314e7864a8f62627b26f3f998c37f1}

基础破解

给你一个压缩包,你并不能获得什么,因为他是四位数字加密的哈哈哈哈哈哈哈。。。不对= =我说了什么了不得的东西。。 注意:得到的 flag 请包上 flag{} 提交
考点:【压缩包暴力破解】
四位数字加密的压缩包,不必多说暴力破解,但是他是rar压缩包,不能用ziperello,那我们用ARCHPR,暴力破解

image-20220727090426917

得到加压密码直接解压就行了,结果解压完之后发现是base64编码

image-20220727090529756

得到flag{70354300a5100ba78068805661b93a5c}

文件中的秘密

小明经常喜欢在文件中藏一些秘密。时间久了便忘记了,你能帮小明找到该文件中的秘密吗? 注意:得到的 flag 请包上 flag{} 提交

直接打开文件之后,发现是一张jpeg的图片。点开属性一看,就在属性里面

image-20220727091135492

wireshark

黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案) 注意:得到的 flag 请包上 flag{} 提交

这流量包里面东西很多,我们看是看不完的,于是进行简单的过滤 好几个这种题都是post请求,所以我们输入

http && http.request.method == "POST"

过滤出来唯一一个请求包,那就是它了,我们找到他的数据

image-20220727091904816

知识点链接-流量分析

题型主要是给你一个流量包,让你分析获取其中的flag的值,有5种方式。

  1. 直接搜索
    1
  2. 使用notepad++等软件,直接打开流量包,搜索关键字
    在这里插入图片描述
  3. 编写python脚本

#encoding:utf-8
#用二进制方式读取文件
file=open("networking.pcap","rb")
#读取文件内容
i=file.read()
#查找字段
a1=i.find("flag{")
a2=i.find("}",a1)
#将查找的字段,组合起来
a3=i[a1:a2+1]
print a3
  1. windows cmd命令
type networking.pcap | findstr "flag"
  1. 追踪TCP流
    在这里插入图片描述
    CTF-流量分析总结

LSB

image-20220727092135111

这题题目是个校徽,同样的,我们检查的顺序是:属性——hex值——StegSolve。哦!这题说了是LSB隐写,那直接上StegSolve就行了。 我们使用StegSolve打开,进行数据分析

image-20220727092326257
image-20220727092504643

我们选取这几个值,保存,结果会得到一个二维码。扫描即可

在这里插入图片描述

rar

这个是一个rar文件,里面好像隐藏着什么秘密,但是压缩包被加密了,毫无保留的告诉你,rar的密码是4位纯数字。 注意:得到的 flag 请包上 flag{} 提交

这个,直接用工具进行4位纯数字暴力破解
image-20220727092722228

选择密码长度为4字符,开始爆破

image-20220727092738253

得到密码后解压文件即可

image-20220727092807253

zip伪加密

为了这题我特意学习zip伪加密的知识,我们先用010Editor打开,然后。。。

image-20220727093006523

看到那俩0900没有,直接改成0000 然后就可以直接解压打开了,对,没了,就可以正常解压了。

qr

这是一个二维码,谁用谁知道! 注意:得到的 flag 请包上 flag{} 提交

这应该是个签到题,直接微信扫码就完了。当然,想用专业的工具也行的,这个,QR Research很多人用

在这里插入图片描述

被嗅探的流量

某黑客潜入到某公司内网通过嗅探抓取了一段文件传输的数据,该数据也被该公司截获,你能帮该公司分析他抓取的到底是什么文件的数据吗?注意:得到的flag请包上flag{}提交

这题用wireshark打开之后,使用以下命令过滤

 http.request.method == "POST" 

我们搜flag没搜到,那就找呗,在第二个包的末尾找到了
在这里插入图片描述

当然,选择跟踪tcp流,然后搜flag更快

image-20220727095906651

镜子里面的世界

这题尝试用stegsolve解决: 【1】尝试按箭头,没什么效果 【2】尝试 File Format,好像也没什么线索 【3】Data Extract 尝试最低位隐写出结果了:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ZdlWJ1nn-1659166170954)(C:\Users\SuZhe\Documents\MD文档\BUUCTF\image-20220727101048929.png)]

所以flag{st3g0_saurus_wr3cks}

ningen

人类的科学日益发展,对自然的研究依然无法满足,传闻日本科学家秋明重组了基因序列,造出了名为ningen的超自然生物。某天特工小明偶然截获了日本与俄罗斯的秘密通信,文件就是一张ningen的特写,小明通过社工,知道了秋明特别讨厌中国的六位银行密码,喜欢四位数。你能找出黑暗科学家秋明的秘密么? 注意:得到的 flag 请包上 flag{} 提交

这题给了一张图片,题目中提示了“四位数密码”那肯定是压缩包解题了。我们尝试改后缀名zip试试

image-20220727101531490

有东西,而且需要密码解压,我们爆破得到密码8368

image-20220727101649271

解压就得到了flag{b025fc9ca797a67d2103bfbc407a6d5f}

小明的保险箱

小明有一个保险箱,里面珍藏了小明的日记本,他记录了什么秘密呢?。。。告诉你,其实保险箱的密码四位纯数字密码。(答案格式:flag{答案},只需提交答案) 注意:得到的 flag 请包上 flag{} 提交

懒得自己写了,拿别人的过来。 首先看题目提示很多。有四位纯数字密码,可能涉及有zip文件或rar文件,需要暴力破解;也提示了最后答案的位置。

img

还是先在十六进制里看看,发现除了正常的JPEG文件外,下面还隐藏了一个rar文件,提取出来,暴力破解

img

这里也可以使用kali虚拟机的binwalk进行查看,

 binwalk 1.png 

image-20220727102405171

我们发现了里面有rar,便使用命令进行分离

binwalk -e 1.jpg --run-as=root 

image-20220727102512429

就得到文件了

image-20220727102554153

下面回到windows爆破

img

最后破解出来密码 img

打开文件后,找到flag

img

img

img

最后破解出来密码
img

打开文件后,找到flag

爱因斯坦

得到一个图片
在这里插入图片描述

查看属性
在这里插入图片描述

得到一个线索

c this_is_not_password

binwalk -e 分离一下
在这里插入图片描述

得到压缩包
在这里插入图片描述

需要密码 再把前面属性中得到的密码放进去

在这里插入图片描述

flag就出来了

flag{dd22a92bf2cceb6c0cd0d6b83ff51606}

easycap

这题也是给了个数据流,我们进入wireshark,发现全是tcp流。那我们直接跟踪tcp流就行了.

image-20220727111124576

得到flag

隐藏的钥匙

路飞一行人千辛万苦来到了伟大航道的终点,找到了传说中的One piece,但是需要钥匙才能打开One Piece大门,钥匙就隐藏在下面的图片中,聪明的你能帮路飞拿到钥匙,打开One Piece的大门吗? 注意:得到的 flag 请包上 flag{} 提交

首先看到这张图感觉不像是改变图片大小。
在这里插入图片描述

属性里面没有隐藏信息,hex里面未发现有用信息,Stegsolve未发现有用信息。于是打开kali,使用binwalk检查发现隐藏了两张图片

在这里插入图片描述

分离两张图片,binwalk -e 或者dd

dd if=原图片名称 of=分离出的 图片名称(自己命名) skip=偏移量(本题是95196) bs=1

得到第二张图,又去stegsolve和winhex尝试了,这张分离出来的图片怎么都没有flag。

然而最后对最原先的那张图查看

image-20220727112814967

原来就在里面,没看到而已。所以下次还是搜flag再人眼看一遍吧,我真的会谢。上面有个题还专门f空格lag来防止查找,不得不说真的丧心病狂。

另外一个世界

这题同样的用010Editor打开,发现可疑的二进制字符串

image-20220727113304932

我们考虑是不是什么解密,将二进制转换为16 进制 在转 ascii

 >>> int('1101011011011110110010101101011011010100011001101110011',2)  # 十进制
 30240303892542323
 >>> hex(30240303892542323)                 # 十六进制
 '0x6b6f656b6a3373'
 >>> import binascii                        # 转ascii 码
 >>> binascii.a2b_hex('6b6f656b6a3373')
 b'koekj3s'
 

因此flag{koekj3s}

FLAG

我们使用binwalk查看,返现存在压缩文件

image-20220727115020322

我们对其进行分离,然后百度如何解压zlib文件

image-20220727115052812

感觉有点麻烦,所以我搜索了其他方式,我们用Stegsolve打开,选择RGB的第最低位,

image-20220727134355520

504B0304这是zip压缩包的文件头,这点要记住了。于是我们另存为zip文件,解压后发现命名为1的文件时ELF文件,经过百度得知,该文件需要在linux系统打开运行使用kail打开运行该文件,直接得出该题的flag

image-20220727134804165
image-20220727134736301

得到答案为:flag{dd0gf4c3tok3yb0ard4g41n~~~}

假如给我三天光明

我们看到如下图片
在这里插入图片描述

一个是有密码的压缩包,一个是盲文。那么猜测,解码密码就是图中的盲文啦,我们找到盲文对照表
image-20220727140539552

得到解压密码是kmdonowg
image-20220727140627197

好家伙,解压完是music.wav,这里我们使用Audacity打开,通过观察波形与声音应该是摩斯电码:-.-. - …-. .-- .–. . … ----- —… --… …-- …— …–… …— …-- -… --…
在这里插入图片描述

解码得:CTFWPEI08732?23D换成flag还要换小写 flag{wpei08732?23dz}

神秘龙卷风

神秘龙卷风转转转,科学家用四位数字为它命名,但是发现解密后居然是一串外星人代码!!好可怕! 注意:得到的 flag 请包上 flag{} 提交

文件是一个rar文件,基础的四位数密码解密,解密之后发现一个奇怪的玩意儿

image-20220727141739273

经过资料搜索,这是brainfuck代码,

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-OlWufvsc-1659166170968)(C:\Users\SuZhe\Documents\MD文档\BUUCTF\image-20220727142123096.png)]

使用在线执行网站运行即可得到flag:在线解密brainfunck

image-20220727142148826

数据包中的线索

公安机关近期截获到某网络犯罪团伙在线交流的数据包,但无法分析出具体的交流内容,聪明的你能帮公安机关找到线索吗? 注意:得到的 flag 请包上 flag{} 提交

打开文件发现是流量包,我们对hppt数据报进行流量追踪。得到一大堆的字符,我们看到最后的等于号,考虑是不是base64编码。

image-20220727144157039

内容过于庞大,考虑是不是图片转的base64.我们将其进行base64转图片。
图片在线转换base64编码-在线base64编码转换成图片工具 (jsons.cn)

注意这里要添加头“data:image/jpeg;base64,”点击追加img标签。
image-20220727144411713

后门查杀

小白的网站被小黑攻击了,并且上传了Webshell,你能帮小白找到这个后门么?(Webshell中的密码(md5)即为答案)。 注意:得到的 flag 请包上 flag{} 提交

下载之后发现是html代码,很多文件,太难找了。我又没有D盾,那就荣火绒查一下呗
image-20220727150016877

好,真给查出来了,我们用sublime打开这个文件。
image-20220727150414546

这一串最像MD5,就它了。 flag{6ac45fb83b3bc355c024f5034b947dd3}

来首歌吧

这是一个音频文件,我们使用Audacity打开,
image-20220727150851590

五个一组,长长短短,是为莫斯代码

 ..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-. 

解密得:5BC925649CB0188F52E617D70929191C

荷兰宽带数据泄露

打开是一个bin文件,是宽带数据文件,需要用RouterPassView打开
image-20220727151351749

没有给出明确的提示FLAG,那么应该是账户名或者是密码,
image-20220727152451574

多次尝试发现是用户名flag{053700357621}

webshell后门

朋友的网站被黑客上传了webshell后门,他把网站打包备份了,你能帮忙找到黑客的webshell在哪吗?(Webshell中的密码(md5)即为答案)。 注意:得到的 flag 请包上 flag{} 提交

下载后是网站的文件,我很使用火绒扫描 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3MrykhFx-1659166170972)(C:\Users\SuZhe\Documents\MD文档\BUUCTF\image-20220727152741710.png)] 找到这个文件打开,找到类似MD5的字符串
image-20220727152908498

面具下的flag

首先打开是一个能正常显示jpg图片 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-YNaIx6NL-1659166170973)(C:\Users\SuZhe\Documents\MD文档\BUUCTF\image-20220727153644938.png)] 我们尝试改后缀zip发现里面能看到东西
image-20220727153725341

但是无法解压,所以我们使用kali中的binwalk进行扫描
image-20220727153805849
里面有不少东西,我们binwalk -e分离。得到falg.vmdk 但是其实这里是未加密的知识点,只不过binwalk自动忽略伪加密

image-20220727153848053

vmdk文件可以用7z解压

shell 7z x flag.vmdk -o./

image-20220727154351418
key_part_one/NUL部分是一个Brainfuck编码Brainfuck在线解密:https://www.splitbrain.org/services/ook

+++++ +++++ [->++ +++++ +++<] >++.+ +++++ .<+++ [->-- -<]>- -.+++ +++.<
++++[ ->+++ +<]>+ +++.< +++++ +[->- ----- <]>-- ----- --.<+ +++[- >---- <]>-- ----- .<+++ [->++ +<]>+ +++++ .<+++ +[->- ---<] >-.<+ +++++ [->++
++++< ]>+++ +++.< +++++ [->-- ---<] >---- -.+++ .<+++ [->-- -<]>- ----- .< ~~~

得到

shell flag{N7F5_AD5

第二部分flag在key_part_two/where_is_flag_part_two.txtflag_part_two_is_here.txts是一个Ook!编码

Ook!编码在线解密:https://www.splitbrain.org/services/ook得到:

_i5_funny!} ~~~

二者结合,得到了

flag{N7F5_AD5_i5_funny!} 

九连环

该题为一张图片,在我使用Stegesolve的时候,发现通道是存在问题的,0号通道有类似于二维码的东西
image-20220727161420870
但是我在保存第三位的时候发现,没啥用,得不到图片。 于是在网上搜其他解决方案,发现是文件隐写。 我们使用binwalk进行检查分离出一下文件
image-20220727162422327
解压压缩包得到
image-20220727162857988
图片文件是空的,qwe.zip用binwalk发现还有东西,然后无限循环。想要解压qwe这个压缩包需要密码,而密码就藏在图片里,用WinHex打开查看了一下发现并没有什么信息,用stegsolve打开发现也不是LSB隐写,用各种工具分离也没有发现什么端倪,于是我没有办法的百度了一下wp,发现需要用steghide对图片中的信息进行提取

猜你喜欢

转载自blog.csdn.net/xuanyulevel6/article/details/126072948