首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Buu解题记录之misc(二)

Buu解题记录之misc(二)

作者头像
十二惊惶
发布2024-02-28 19:54:49
发布2024-02-28 19:54:49
43800
代码可运行
举报
运行总次数:0
代码可运行

提示:神秘龙卷风转转转,科学家用四位数字为它命名,但是发现解密后居然是一串外星人代码!!好可怕! 注意:得到的 flag 请包上 flag{} 提交

下载下来后是一个压缩包,需要密码,提示了四位数字,直接爆破

解压后打开文件看到一大堆的+和>,是brainfuck编码

Brainfuck/Text/Ook! obfuscator - deobfuscator. Decode and encode online. (bugku.com)

得到flag

flag{e4bbef8bdf9743f8bf5b727a9f6332a8}

26 后门查杀

小白的网站被小黑攻击了,并且上传了Webshell,你能帮小白找到这个后门么?(Webshell中的密码(md5)即为答案)。

如题,网站被上传了Webshell,找一个杀毒软件查一下就知道,这就是科技的力量

在php文件中很容易就能找到flag

代码语言:javascript
代码运行次数:0
运行
复制
<?php
//ini_set('display_errors',1);
@error_reporting(7);
@session_start();
@set_time_limit(0);
@set_magic_quotes_runtime(0);
if( strpos( strtolower( $_SERVER['HTTP_USER_AGENT'] ), 'bot' ) !== false ) {
	header('HTTP/1.0 404 Not Found');
	exit;
}
ob_start();
$mtime = explode(' ', microtime());
$starttime = $mtime[1] + $mtime[0];
define('SA_ROOT', str_replace('\\', '/', dirname(__FILE__)).'/');
define('SELF', $_SERVER['PHP_SELF'] ? $_SERVER['PHP_SELF'] : $_SERVER['SCRIPT_NAME']);
define('IS_WIN', DIRECTORY_SEPARATOR == '\\');
define('IS_GPC', get_magic_quotes_gpc());
$dis_func = get_cfg_var('disable_functions');
define('IS_PHPINFO', (!eregi("phpinfo",$dis_func)) ? 1 : 0 );

if( IS_GPC ) { 
	$_POST = s_array($_POST);
}
$P = $_POST;
unset($_POST);
/*===================== 程序配置 =====================*/
//echo encode_pass('angel');exit;
// 如果需要密码验证,请修改登陆密码,留空为不需要验证
$pass  = '6ac45fb83b3bc355c024f5034b947dd3'; //angel
//如您对 cookie 作用范围有特殊要求, 或登录不正常, 请修改下面变量, 否则请保持默认
// cookie 前缀
$cookiepre = '';
// cookie 作用域
$cookiedomain = '';
// cookie 作用路径
$cookiepath = '/';
// cookie 有效期
$cookielife = 86400;
/*===================== 配置结束 =====================*/

数据包中的线索

大部分都是TCP直接找http包就行,依次追踪http流,找到其中一个带有一些奇怪的东西

传输内容好像是大段的base64秘文,盲猜是base64转图片,发现解码出来的内容是`jpg`图片格式并以自动转为图片,下载即可得到flag

27 荷兰宽带泄露

这道题,主要还是工具的使用,使用RouterPassView工具打开文件,搜索flag没有,搜索username出现下面两行。

代码语言:javascript
代码运行次数:0
运行
复制
<Username val=053700357621 />
<Password val=210265 />

usernameval值就是题目的密码,虽然我觉得这道题的提示少了一部分,应该告诉我们username是flag的。

28 MISC 来首歌吧

音频隐写,如同之前的那一题,使用stego工具打开音频文件,好家伙又是以莫斯电码进行的音频隐写。

代码语言:javascript
代码运行次数:0
运行
复制
..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.

这样的,解密得到flag : 5BC925649CB0188F52E617D70929191C,套上flag就是这题的答案。

29 webshell后门

朋友的网站被黑客上传了webshell后门,他把网站打包备份了,你能帮忙找到黑客的webshell在哪吗?(Webshell中的密码(md5)即为答案)。 注意:得到的 flag 请包上 flag{} 提交

如上一题,下载下来,扔火绒里跑一下就能找到问题文件.以记事本打开,查找下pass就能找到flag。

30 九连环

31 被劫持的礼物

某天小明收到了一件很特别的礼物,有奇怪的后缀,奇怪的名字和格式。小明找到了知心姐姐度娘,度娘好像知道这是啥,但是度娘也不知道里面是啥。。。你帮帮小明?找到帐号密码,串在一起,用32位小写MD5哈希一下得到的就是答案。

在wireshark里面进行查询,admin找到相应的http流,追踪该http流,得到

代码语言:javascript
代码运行次数:0
运行
复制
name=admina&word=adminb&cooktime=0&checkcode=5129&returnurl=http%3A%2F%2F192.168.60.123%2Findex.php%3Fr%3Ddefault%2Findex%2Findex

有题干可知,将nameword拼接,进行md5加密得到flag {1d240aafe21a86afc11f38a45b541a49}

33 snake

用formstlrb分离,然后有一个压缩包,打开压缩包有两个文件名为key的文本一txt形式打开,得到一组base64编码。

What is Nicki Minaj’s favorite song that refers to snakes?

Nicki Minaj这是谁?百度一下在百度百科上找到一个相关资料,发现其又一个代表着Anaconda嗯这个应该是秘钥。

通过加密方式解码得到于是我们用Serpent工具解密我们用这个然后key是Anaconda

CTF{who_knew_serpent_cipher_existed}

关于Serpent加密的介绍有时间可以去研究下这个加密方式。

34 认真你就输了

好家伙下载是一个Excel文本,有一段tip The flag is under this nicely made chart. 做完会议一句这个确实是在下面,但是不是以文本形式打开。我们知道DocxExcelPPT都可以转化为zip。把文件拓展名改为zip在压缩包中找到,xl里面的charts文件夹,里面又一个名为flag.txt打开就能得到flag

35 菜刀666

流量分析,你能找到flag吗 注意:得到的 flag 请包上 flag{} 提交 0cd3bcfe-bd5a-47d4-9edc-60a43d58ac95.zip

对z1的base64编码进行解码得到D:\wamp64\www\upload\6666.jpg说明这里传输了一个jpg图片,

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2021-10-09,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档