首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >CTF——MISC基础

CTF——MISC基础

原创
作者头像
Jack20
发布2025-09-10 16:05:59
发布2025-09-10 16:05:59
1520
举报

Miscellaneous简称MISC,意思是杂项,混杂的意思。

杂项大致有几种类型:

1.隐写

2.压缩包处理

3.流量分析

4.攻击取证

5.其它

这里有一道很典型的题,出现在安恒杯四月赛中,当时参加了一下,感觉这道题蛮有意思的,拿出来讲讲:

blueshark

题目在附件里,大家可以下载一起研究

Can you dig something you want out from the sea-colored beautiful shark?

下载解压附件可以得到一个流量包,细细查看可以发现是一个有关蓝牙音频的流量包(Bluetooth)

捕获.PNG
捕获.PNG
3.png
3.png

导出文件发现任何文件都没有,把它放到Kali的binwalk检查查看,可以发现存在一个后缀是7-zip的压缩包,但是binwalk无法直接提取,这里有两种方式:

3.png
3.png

一、 第一种方法用dd分离,先用binwalk查看得到起始位置,然后用dd命令分离

3.png
3.png

其中

 if=2004225e9ff0cd86ee4.pcapng  输入待分离文件名

 of=Jack20.7z      定义分离后输出的文件名

 bs=1         一次读写块的大小为1byte

 skip=24437   从输入文件开头跳过24437个块后开始复制

二、第二种方法直接用wireshark提取

先找到对应的位置

4.png
4.png

然后找到对应的数据,导出这个压缩包可以先选中,再 Ctrl + Shift + X导出分组字节流。存储为xx.7zxx.zip然后文件打开就行。

这时发现这个压缩包存在秘钥被加密,且里面存在一个文件名提示password_is_Bluetooth_PIN的文件

4.png
4.png
5.png
5.png

直接搜索字符串PIN,可以看到有两条验证交互信息存在,查找到第二个时即可发现一个6位的密码:141854

5.png
5.png

用刚刚拿到的6位密码解压就可以得到  flag{6da01c0a419b0b56ca8307fc9ab623eb}

5.png
5.png

题目版权归官方所有。

以上内容仅供学习研究使用,请勿用于非法用途。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • blueshark
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档