BUUCTF(43)

281 阅读4分钟

持续创作,加速成长!这是我参与「掘金日新计划 · 6 月更文挑战」的第24天,点击查看活动详情

easycap

看到这个这是一个以pcap结尾的文件我们就可以看到这是一个流量分析的题目所以我们用wireshark来进行,打开之后我们可以看到全都是TCP所以我们用流量追踪

右键追踪TCP流

发现flag

FLAG:385b87afc8671dee07550290d16a8071

隐藏的钥匙

路飞一行人千辛万苦来到了伟大航道的终点,找到了传说中的One piece,但是需要钥匙才能打开One Piece大门,钥匙就隐藏在下面的图片中,聪明的你能帮路飞拿到钥匙,打开One Piece的大门吗? 注意:得到的 flag 请包上 flag{} 提交

放进010中,搜索flag,base64编码

flag:base64:(Mzc3Y2JhZGRhMWVjYTJmMmY3M2QzNjI3Nzc4MWYwMGE=)

解码就行

flag{377cbadda1eca2f2f73d36277781f00a}

另外一个世界

用010打开,在文件最后找到一串二进制数字,以8 位为一组,转换为10进制,再对照ASCII码表得出字符。最后以flag格式提交。flag{koekj3s}

FLAG

stegsolve打开发现在LSBRGB这是个zip文件,Save Bin保存为flag.zip ,是一个elf文件,放进kali直接运行

hctf{dd0gf4c3tok3yb0ard4g41n~~~}

假如给我三天光明

附件pic.jpg文件中发现最下面的一排盲文

找盲文对照表,解密锝:kmdonowg

密码打开压缩包发现music.wav,Audacity打开,通过观察波形与声音应该是摩斯电码:-.-. - …-. .-- .–. . … ----- —… --… …-- …— …–… …— …-- -… --…

解码得:CTFWPEI08732?23D

小写即为flag

flag{wpei08732?23dz}

神秘龙卷风

神秘龙卷风转转转,科学家用四位数字为它命名,但是发现解密后居然是一串外星人代码!!好可怕! 注意:得到的 flag 请包上 flag{} 提交

打开是一个加密的rar文件,显然是4位数字加密。爆破一下得到密码:5463

用到brainfuck解密

flag{e4bbef8bdf9743f8bf5b727a9f6332a8}

后门查杀

小白的网站被小黑攻击了,并且上传了Webshell,你能帮小白找到这个后门么?(Webshell中的密码(md5)即为答案)。 注意:得到的 flag 请包上 flag{} 提交

把文件放进D盾中进行检查,发现include.php有问题,进入该文件打开文件发现密码就在其中,pass:6ac45fb83b3b c355c024f5034b947dd3

荷兰宽带数据泄露

RouterPassView,大多数现代路由器允许您备份到一个文件路由器的配置,然后从文件中恢复配置时的需要。路由器的备份文件通常包含了像您的ISP的用户名重要数据/密码,路由器的登录密码,无线网络的关键。如果你失去了这些密码1 /钥匙,但你仍然有你的路由器配置的备份文件,RouterPassView可以帮助你从你的路由器恢复您丢失密码的文件。

flag{053700357621}

来首歌吧

使用audacity打开题目附件stego100.wav

莫斯解码

..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.

flag{5BC925649CB0188F52E617D70929191C}

webshell后门

朋友的网站被黑客上传了webshell后门,他把网站打包备份了,你能帮忙找到黑客的webshell在哪吗?(Webshell中的密码(md5)即为答案)。 注意:得到的 flag 请包上 flag{} 提交

结合题意,该题需要我们找到该文件的webshell文件,且flag值为md5

直接使用D盾扫描该网页源码发现有多功能大马,和一个已知后门,打开文件所在位置

发现一段md5的值,判断该值为该题的flag值

flag{ba8e6c6f35a53933b871480bb9a9545c}

九连环

binwalk 分离一下

分离出来一个图片和压缩包

图片需要密码,压缩包里有flag也需要密码

在压缩源文件数据区明确

asd文件夹下的qwe.zip和good-已合并.jpg是没有加密的

qwe.zip里的flag.txt是加密的

但是到了压缩源文件目录区

good-已合并.jpg段本该是0008可是变为0108

这就说明good-已合并.jpg是伪加密

所以只要将其改为0008即可

搜索504b0102找到这个地方,原本显示01改为00因为这个位置偶数不加密,奇数加密。同样可以解压。

steghide一把梭这个图片

看到这个图片就是压缩包的密码:

bV1g6t5wZDJif^J7

flag{1RTo8w@&4nK@z*XL}