Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >CTF BugKu平台—(MISC篇①)

CTF BugKu平台—(MISC篇①)

作者头像
落寞的鱼丶
发布于 2021-12-13 07:55:56
发布于 2021-12-13 07:55:56
1K00
代码可运行
举报
文章被收录于专栏:afjhahfhahajkafjhahfhahajk
运行总次数:0
代码可运行

社工—进阶收集:

既然是社工那肯定不是使用工具去看图片 ,换个思路 百度识图找一下大概是在哪是 — “西安的大雁塔”

在根据聊天记录的线索 去西安地铁路线找到 大雁塔 而且转一战是在小塞 往前走 七站 就是起始站 韦曲南(符合题目所描述得)

https://www.xianrail.com/#/index

直接百度地图搜 韦曲南

线索说的是一公里 那就从远的开始猜吧 最后得知小美家住兰乔国际

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Flag{lanqiaoguoji}
easy_nbt:

压缩包解压后开打playerdata文件夹 里面的东西先改为txt

看到pk想到了压缩文件在把它改为 zip后缀 解压后 又出来个文件继续使用记事本打开

ctrl+F 直接搜flag

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
flag{Do u_kN0w nbt?}

这是一张单纯的图片:

把后缀改为html 找到 key{}

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
key{you are right}

隐写:

一个压缩包解压出来里面是一张图片但是显示图片损坏 肯定是改高和宽

使用Winhex 把A4改成 F4 这样一样高就就可以看了

Telnet:

是一个telnet的数据包 直接过滤telnet 右键追踪数据流

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
flag{d316759c281bf925d600be698a4973d5}

眼见非实:

解压出来里面是一个doxc文件;

打开里面显示的是pk 那肯定是要需要解压改个zip后缀;

继续解压 都是xml文件的 只能慢慢找了最后在 word 文件夹下面的document.xml 发现了flag。

啊哒:

是一张图片 看到图片的思路就是看属性然后使用文本编辑器搜flag关键字;

一看就是十六进制转一下字符:

https://www.sojson.com/hexadecimal.html

得到sdnisc_2018 既然是个线索说明肯定有文本文档改个txt 试试还真有直接解密得到flag;

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
flag{3XiF_iNf0rM@ti0n}
Ping:

是一个数据包类型的题目 打开来全是icmp的包 看不了追踪流;

仔细观察发现每个字段都不一样 再根据题目的提示 把所以的字符全部ping起来 哈哈哈

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
flag{dc76a1eee6e3822877ed627e0a04ab4a}

贝斯手:

下载下来是一张图片和一个zip加密文件 还有一个txt介绍文档

百度识图 这个贝斯手是古力娜扎 继续看txt介绍文档 拉到最下面(小细节)

给的提示是那一年出生上面有1992年

然后打开了那个zip加密文件

提示很明显了 得到了这一串字符 应该是解密 猜测可能是md5 编码和base(贝斯)58编码 前面一串肯定是md5 后面得是base58

Base85 :https://ctf.bugku.com/tool/base58

MD5:https://www.cmd5.com/

最后拼起来就是flag。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
flag{this_is_md5_and_base58}

宽带信息泄漏:

下载下来是一个bin的文件猜测是关于路由器

使用routerpassview这个工具(记得把防护关掉不然会被杀掉得

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
flag{053700357621}
Snowfall:
snowfall

这题不会先放着,会的大佬可以私信教我一下嘛

猜:

直接百度识图 发现是刘亦菲 (送分题)

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
key{liuyifei}

可爱的故事:

研究了半天这图片不知道啥意思 百度了一下看是元神的提瓦特文(我直接裂开了,我又不玩元神…)

再根据txt文档里面的提示 在做一下得到flag

bugku{iamlearningteyvatinbugku}

又一张图片,还单纯吗?

是图片就是传统思路 看属性 然后文本文档打开找flag 发现都没有很正常 那就是隐写方向得了

先使用binwalk不行在使用foremost 分离出了flag

可以使用QQ的文字提取功能比较方便(小细节提示:提交的时候注意空格)

falg{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}

blind_injection:

下载下来是一个数据包,题目给得提示是盲注得意思 注入应该是http协议 然后导出一下http(认真细心得把每一个字符记录下来)

flag{e62d3da86fe34a83bbfbdb9d3177a641}

赛博朋克:

下载下来是一个要加密得txt,这里有个小细节就是要用360压缩打开不然你不知道密码是打不开得 用了暴力破解zip工具也不行 (只能说360压缩yyds)搞心态。

首先打开这个txt文件 看到NG应该是个PNG图片改个后缀试试看,

然后考察得是lsb隐写 使用Stegsolve这个Java环境得工具

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
flag{Hel1o_Wor1e}
FileStoragedat:

首先要知道FileStoragedat是什么 ,它是一个微信存储得文件 就是微信的dat文件

直接使用大佬写的工具:https://github.com/PiaoZhenJia/WeChatDatFileDecode

使用工具得到flag

where is flag 番外篇:

下载下来是是两个zip文件分别解压一个是要密码的 还有的很多txt文档 我的思路是应该是通过 出师表解压出来的线索打开有密码的那个文件

,因为自己也是小白一枚 也是没有做出来 网上看了一下别人的思路和方法学习了一下:https://blog.csdn.net/fi0stBlooder/article/details/118632099

先通过压缩文件的大小通过减法算出每个文件的差

75 101 121 58 90 104 117 71 76 64 64 46 48

然后使用ASCII解码:

ZhuGL@@.0

打开了zip加密的文件,好讨厌 flag in here 不在这

那就继续找线索 使用文本编辑器Notepad++查看

得到一串:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
{LjFWBuxFNTzEWv6t2NfxjNFSH1sQEwBt5wTTLD1fJ}

也不知道是什么编码 感觉像base64 试了 但是不对 那就换一个base家族别的 多试了几个 发现是base58

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
base58:https://ctf.bugku.com/tool/base58
bugku{th1s_1s_chu_Sh1_B1A0!!@}

最后自己也是靠自己做出来了收获满满,也从新学习了一下别人得做题得思路。

最后也会不定期得更新,也希望大家可以相互学习,自己(小白一枚 )也会花很多时间去学习和探索,虽然付出了可能没有结果,但是花时间去学习是值得的。如果喜欢的话可以给我点点赞也是对我的一种鼓励,也希望大家每天开心!

本文系转载,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文系转载,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
BUGKU靶场解题记录之misc(一)
这道题是一个较为常见的二维码隐写题目,用0和1分别作为二维码的黑色与白色部分。在使用工具扫码得到flag。
十二惊惶
2024/02/28
9310
BUGKU-MISC-皇家马德里
下载文件后,发现压缩包有密码 但是用360压缩可以解压,得到falg.zip和key.zip, 用HxD打开key.zip
R0A1NG
2022/02/19
3740
BUGKU-MISC-皇家马德里
Bugku- misc-神奇宝贝-WP
下载压缩包发现解压错误。010打开发现文件尾部是zip压缩包的文件结尾(504B),将文件头改成zip的文件头,得出一张图片和一个压缩包
用户10781703
2023/12/21
2170
Bugku- misc-神奇宝贝-WP
记Bugku一题简单的misc:社工-进阶收集
Bugku过年上了几道新的社工题,有空了来试着写看看。 先打开附件可以发现存在一张空间截图
F12sec
2022/09/29
6390
记Bugku一题简单的misc:社工-进阶收集
Buu解题记录之misc(二)
提示:神秘龙卷风转转转,科学家用四位数字为它命名,但是发现解密后居然是一串外星人代码!!好可怕! 注意:得到的 flag 请包上 flag{} 提交
十二惊惶
2024/02/28
3390
Buu解题记录之misc(二)
MISC-convert | 旋转跳跃
题目链接:https://ctf.bugku.com/files/de3b517a9b83b2d35f1a8751e9b80c08/1.txt
Elapse
2020/08/17
5580
MISC基础题-攻防世界
引言:这里是我做的攻防世界-misc-基础题的一些writeup,希望能够大家一些参考,部分解题思路借鉴了其他博主,如果哪些地方有问题或更好的思路,可以一起探讨。 所用环境以及做题思路只在当时写下writeup时适用,若之后做出改动可与我联系,做出相应更改。
Baige
2022/03/07
1.7K0
MISC基础题-攻防世界
Bugku-社工进阶收集-MISC方向
首先要得到这个景点位置,通过位置查看某市地铁线路图,找到符合到此景点位置只需要7站的地铁(从始发点开始中间还需要转一站),然后找到了始发点位置,开始花圈方圆800多米找小区位置一一尝试,最终达到解题目的。
用户8909609
2023/10/13
3480
Bugku-社工进阶收集-MISC方向
De1CTF_Misc部分wp
下载附件得到一个流量包,导出http对象→按照大小顺序排序,可以在最下面发现七个php文件
回天
2023/04/25
4570
De1CTF_Misc部分wp
Writeup-2020安洵杯-Misc题:开始抑郁
首先打开压缩包,发现是加密的,打开图片TIME.png,发现无法正常打开,推测需要修复,Winhex打开
Y5neKO
2022/01/13
3860
Writeup-2020安洵杯-Misc题:开始抑郁
DASCTF_六月赛MISC部分wp
除此之外线索都没给,开局一张图,剩下全靠猜,结果考点是个工具提取盲水印,一点与水印相关信息也不给,就硬猜,感觉给点相关信息会成为一个不错的考点吧……
回天
2023/04/25
4700
DASCTF_六月赛MISC部分wp
BUUCTF-misc题
发现是一个base64编码的图片 用在线网站解码https://the-x.cn/base64/
R0A1NG
2022/02/19
2.2K0
BUUCTF-misc题
【T-Star赛事笔记】+T-star四日游
一共六道题 而我能力有限只能解出4道,还有一道是蒙的哈哈哈!那么现在看开始写解题思路辣。
半岛铁盒
2022/04/24
7391
buuctf_misc部分wp(8.25更)
看到 n e 可以判断为rsa,脚本解密: import gmpy2 p=gmpy2.mpz(3) q=gmpy2.mpz(11) e=gmpy2.mpz(3) l=(p-1)*(q-1) d=gmpy2.invert(e,l) c=gmpy2.mpz(26) n=p*q ans=pow(c,d,n) print ans 得到结果:5 然而 真实的压缩包 密码是:答案是5 解压后得到一个图片和一个文件,将图片用winhex打开可以看到是png文件,修改图片高度可得到:
回天
2023/04/25
1.2K0
buuctf_misc部分wp(8.25更)
记录CTF misc之菜刀流量分析
昨天参加了一场CTF比赛,做了一道菜刀流量分析的题目,因为之前流量分析这块不是很熟悉,加上实战CTF也比较少走了不少弯路。
全栈程序员站长
2022/09/07
1.5K0
记录CTF misc之菜刀流量分析
Ha1cyon_CTF部分wp
打开文档得到一长串字符串,如果用ctrl+a全选文件内容的话,就可以发现在下面还隐藏着一些东西
回天
2023/04/25
4600
Ha1cyon_CTF部分wp
Bugku Web 部分WP
1.web2 听说聪明的人都能找到答案 http://123.206.87.240:8002/web2/ CTRL + u 查看源代码 2.计算器 http://12
wywwzjj
2023/05/09
6290
BUU-Misc-第四章
5000前位次我又回来了!经过我国庆假期最后一天的努力,我从6500+又提升了不少,继续努力!
Baige
2022/03/22
9440
BUU-Misc-第四章
[DASCTF 2020圣诞赛]Misc部分wp
题目下载下来是一个png图片,里面全是二维码,二维码内容大概就是马老师经典语句全文。
山深有杏
2024/01/30
2050
[DASCTF 2020圣诞赛]Misc部分wp
Writeup-2020安洵杯-Misc题:yang
i-soon也就是安洵信息的成立时间,百度一下找到两个时间: 2010-09-14 2015-03-31 2017-05-25 猜测为Mp3stego隐写,用三个时间分别解密,正确密码为20150331
Y5neKO
2022/01/13
4660
Writeup-2020安洵杯-Misc题:yang
相关推荐
BUGKU靶场解题记录之misc(一)
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验