BUUCTF-[MISC その他]-[Big White] から [zip 擬似暗号化]

BUUCTF-[MISC その他]-[Big White] から [zip 擬似暗号化]

BUUCTF-MISC-Dabai------>BUUCTF-MISC-zip 擬似暗号化

BUUCTF-その他-ビッグホワイト

トピック

画像-20230626104642492

答え

添付ファイルをダウンロードし、圧縮パッケージを開くと、中に大きな白い写真が入っています。そしてそれを解凍します

画像-20230626104858915

タイトルのプロンプト情報に従って、画像を開いて観察してください

画像-20230626104919355

画像が完全に表示されていないことがわかり、高さが変更されている可能性が推測され、表示が完了していません。次に、ツール 010 16 進数エディターで画像を開き、高さを変更してみてください。画像が比較的完全に表示できれば、必要な情報が得られます。

画像-20230626105128334

高さを変更して保存し、画像を表示します

画像-20230626105214983

写真を観察して旗を見つけてください

画像-20230626105255953

この質問のフラグは次のとおりです。

フラグ{He1l0_d4_ba1}

BUUCTF-MISC-N を解決する方法

トピック

画像-20230626110145989

答え

圧縮パッケージをダウンロードして開き、中に実行可能ファイルがあることを確認します。

画像-20230626110529495

解凍後、「実行してみる」をクリックします。

画像-20230626110604231

このメッセージが表示された場合は、実行可能ファイルに問題がある可能性があるため、ファイルを kali にスローし、ファイルの種類を確認します。

テキスト ファイルであることがわかりました。名前を text に変更するだけです。

画像-20230626110724341

名前を変更した後にそれを開くと、画像を変換するための Base64 エンコーディングがあることがわかり、スクリプトまたはツールを使用してそれを復元します。つまり、画像は Base64 に変換されます。

画像-20230626110807357

オンラインツール:

BASE64 から画像へ - ウェブマスター ツール - 速度データ (jisuapi.com)

変換後、次のものが得られます: QR コード。WeChat または他の QR コード スキャン ツールでスキャンした後に情報を取得できます。

画像-20230626111043288

ここで QR コード ツールを使用します。

画像-20230626111233567

キーをフラグに置き換えるだけでキー情報を取得します

この質問のフラグ:

KEY{dca57f966e4e4e31fd5b15417da63269} キーをフラグに置き換えます

フラグ{dca57f966e4e4e31fd5b15417da63269}

BUUCTF-MISC- 烏鎮山頂植林地図

トピック

画像-20230626112124758

答え

添付ファイルをダウンロードしたら、写真を取得します

画像-20230626112311135

タイトルに記載されている情報によると、探している国旗が画像の中に隠されています。010 16 進ビューアを直接使用してそれを表示し、国旗を検索します。

画像-20230626112353373

この質問のフラグは次のとおりです。

フラグ{97314e7864a8f62627b26f3f998c37f1}

BUUCTF-MISC- 基本的なクラック

トピック

画像-20230626134126449

答え

トピックの添付ファイルをダウンロードして、圧縮パッケージを入手します。それを開くと、中に圧縮パッケージがあることがわかります。圧縮パッケージの中に、必要な情報である flag.txt ファイルが見つかります。

画像-20230626134307243

解凍後、パスワードが必要であることがわかりました。タイトルのプロンプトによると、パスワードは 4 桁の数字です。プロンプトによると、ツールを使用して解読します。

ツール: ARCHPR

強引な

画像-20230626134451832

タイトルのプロンプトに従って長さを選択し、長さとして 4 を選択します。

画像-20230626134516726

次に、クラッキングを開始します。

画像-20230626134812564

保存されたテキスト情報:

画像-20230626134838215

圧縮パッケージ内のフラグファイルをパスワード付きで開きます

画像-20230626134957901

暗号化されていることがわかり、暗号化方式はbase64で、復号化することでフラグを取得できます。

復号化後:

画像-20230626135055168

この質問のフラグは次のとおりです。

旗{70354300a5100ba78068805661b93a5c}

BUUCTF-MISC-wireshark

トピック

画像-20230626140752954

答え

圧縮パッケージをダウンロードし、それがデータ フロー パッケージであることを確認し、解凍して、Wireshark を通じて分析します。

画像-20230626141121874

解決策 1:

Wireshark を通じて開くと、TCP スリーウェイ ハンドシェイクやその他の情報が大量に見つかります。

画像-20230626141310291

データ メッセージをクリックし、TCP フローを追跡し、パスワード パスワード情報を見つけ、ユーザー名とパスワードを見つけます。質問のプロンプト情報に従って、パスワードが答えであり、ユーザー名に従って結合します。フラグ、この質問のフラグを取得できます

画像-20230626141405911

解決策 2:

010 16 進エディタでパケット ファイルを直接開き、フラグを検索します。

次に、質問プロンプトによると、管理者パスワードが答えであり、ユーザー名によると、それがフラグであると推測されます。

画像-20230626141824128

最初のものをクリックして必要なフラグ情報を見つけ、それをつなぎ合わせるだけです

この質問のフラグは次のとおりです。

フラグ{ffb7567a1d4f4abdffdb54e022f8facd}

BUUCTF-MISC-ファイル内のシークレット

トピック

画像-20230626160645955

答え

圧縮パッケージをダウンロードし、中に画像があることを確認してください

画像-20230626160849465

プロンプトに従って、画像ファイルのプロパティを表示して、必要な情報があるかどうかを確認できます

属性の詳細情報により、フラグを直接確認できました。

画像-20230626161017409

この質問のフラグは次のとおりです。

フラグ{870c5a72806115cb5439345d8b014396}

BUUCTF-MISC-LSB

トピック

画像-20230626164348281

答え

トピック分析によると、これは LSB ステガノグラフィーの質問です

添付ファイルをダウンロードし、圧縮パッケージを開いてローカルで解凍すると、それが画像であることがわかりました

画像-20230626164458734

画像をkaliに置き、zstegツールを使用して分析します

画像-20230626164544345

分析の結果、PNG 画像が画像内に隠されていることが判明したため、それを抽出し、zsteg コマンド ラインまたは stegsolve ツールを使用して抽出して表示します。

画像を stegsolve に入れ、データを抽出し、最下位ビットをチェックし、PNG 画像を見つけて、事前に保存します。

画像-20230626164836706

エクスポートされる画像の形式はpngです

画像-20230626165009446

保存後、QR コードであることがわかります。コードをスキャンするか、QR コード ツールに入力して表示します。

画像-20230626165106376

フラグが見つかった場合は、cumtctf{1sb_i4_s0_Ea4y} 内のcumtctf をフラグに置き換えます。

この質問のフラグは次のとおりです。

フラグ{1sb_i4_s0_Ea4y}

BUUCTF-MISC-zip 擬似暗号化

トピック

画像-20230626170031821

追加の zip をダウンロードする

答え

圧縮パッケージを開くと、中のフラグ テキスト ファイルが暗号化されていることがわかります。プロンプト情報によると、APK は疑似暗号化されています。ZipCenOp ツールを使用してこれを解読します。

画像-20230626170256979

方法 1:

圧縮パッケージが暗号化されていることが判明した場合は、圧縮パッケージのパスワードをブルート フォース クラックして、圧縮パッケージを Ziperello にスローすることを試みることができます。

画像-20230626172559643

パスワードを爆破すると、パスワードが見つからないことがわかります。無駄に爆破する。

010 16 進エディタでアーカイブを開きます

zip ファイルは 3 つの部分で構成されます。

圧縮ソースファイルデータ領域 + 圧縮ソースファイルディレクトリ領域 + 圧縮ソースファイルディレクトリ終了符号

圧縮ソースファイルデータ領域:50 4B 03 04:ヘッダファイルマークです

圧縮ソースファイルディレクトリ領域:50 4B 01 02:ディレクトリ内のファイルヘッダマーク

1F 00: 圧縮に使用される pkware のバージョン

14 00: ファイルの解凍に必要な pkware のバージョン

00 00: グローバル モード ビット マーク (暗号化の有無にかかわらず、この変更により擬似暗号化が実行されます。09 00 に変更すると、パスワードの入力が求められます)

圧縮ソースファイルディレクトリ終了マーク:50 4B 05 06

暗号化するかどうかを決定します。

グローバル モード ビットでマークされた4 つの数値のうち2 番目の数値のみが影響を及ぼし、他の値が何であっても、その暗号化プロパティには影響しません。

2番目の数値が奇数の場合 –> 暗号化

2番目の数値が偶数の場合 –> 暗号化されていない

1. 暗号化なし:

圧縮ソースファイルのデータ領域のグローバルモードビットマークは00 00(50 4B 03 04 14 00以降)である必要があります。

また、圧縮ソースファイルディレクトリ領域のグローバルモードビットマークは00 00(50 4B 01 02 14 00以降)である必要があります。

2. 擬似暗号化

圧縮ソースファイルのデータ領域のグローバルモードビットマークは00 00(50 4B 03 04 14 00以降)である必要があります。

また、圧縮ソースファイルディレクトリ領域のグローバルモードビットマークは09 00(50 4B 01 02 14 00以降)である必要があります。

3. 真の暗号化

圧縮ソースファイルのデータ領域のグローバルモードビットマークは09 00(50 4B 03 04 14 00以降)である必要があります。

また、圧縮ソースファイルディレクトリ領域のグローバルモードビットマークは09 00(50 4B 01 02 14 00以降)である必要があります。

この質問の圧縮パッケージの 16 進情報:

画像-20230626171258822

50 4B 03 04 と 50 4B 01 02 の後に 09 が表示されることがわかり、これは本当の暗号化である可能性がありますが、上記のブラスト後、パスワードは正常にブラストされません。その後、16 進値を変更して、最初に通常の 50 に戻ります。 4B 01 02の後の09を偶数に変えて試してください

画像-20230626200656896

偶数に変更した後、圧縮パッケージを開くとパスワードがないことがわかり、フラグを直接確認できます。

この質問のフラグは次のとおりです: flag{Adm1N-B2G-kU-SZIP}

この質問により、圧縮パッケージを 16 進法でチェックし、実際に暗号化された圧縮パッケージであることがわかりましたが、ブラスト後に失敗し、16 進数を変更しようとしましたが、結果は依然として擬似暗号化されたものでした。この質問からも、上記の結論が成り立つことがわかりますが、圧縮パッケージが擬似暗号化されているかどうかを 100% 判断することはできません。クラックするツールを直接使用できるのは、APK 疑似暗号化ツール ZipCenOp を使用することだけです。ツールはより現実的です。

方法 2:

APK 擬似暗号化ツール ZipCenOp を使用して以下をクラックします。

画像-20230626165938447

圧縮パッケージを再度開くと、フラグ テキスト ファイルが正常に開き、フラグが正常に表示されることがわかります。

この質問のフラグは次のとおりです。

フラグ{Adm1N-B2G-kU-SZIP}

おすすめ

転載: blog.csdn.net/rumil/article/details/131404831