BUUCTF Misc 弱口令 [RoarCTF2019]黄金6年 小易的U盘 [WUSTCTF2020]alison_likes
目录
弱口令
[RoarCTF2019]黄金6年
小易的U盘
[WUSTCTF2020]alison_likes
弱口令
下载文件
一个压缩包,需要密码,爆破了一会没出结果,百度了一下竟然有提示
蓝色内容复制到sublime查看(记事本也不能看)
摩斯密码,将换行变成/
...././.-../.-../-----/..-./---/.-./..-/--
复制到摩斯密码在线
得到解压密码: HELL0FORUM
解压得到图片:
正常的图片隐写思路都试了一遍,无果。使用脚本: (需要python2执行,建议安在kali)
https://github.com/livz/cloacked-pixel
密码是弱口令(123456)
得到flag flag{jsy09-wytg5-wius8}
[RoarCTF2019]黄金6年
下载文件
一个mp4文件,使用010 editor打开
发现最后面是base64编码后的内容,复制到base64在线
发现是rar压缩文件,使用脚本将内容转换成rar文件
import base64
code="UmFyIRoHAQAzkrXlCgEFBgAFAQGAgADh7ek5VQIDPLAABKEAIEvsUpGAAwAIZmxhZy50eHQwAQADDx43HyOdLMGWfCE9WEsBZprAJQoBSVlWkJNS9TP5du2kyJ275JzsNo29BnSZCgMC3h+UFV9p1QEfJkBPPR6MrYwXmsMCMz67DN/k5u1NYw9ga53a83/B/t2G9FkG/IITuR+9gIvr/LEdd1ZRAwUEAA=="
r=base64.b64decode(code)
test_file=open("test.rar","wb")
test_file.write(r)
test_file.close()
打开发现需要解压密码,爆破,无果。
猜测密码应该在mp4文件中
使用Kinovea打开
得到key1:
key1:i
得到key2:
key2:want
得到key3:
key3:play
得到key4:
key4:ctf
将四处拼接得到解压test.rar的密码:iwantplayctf
得到flag flag{CTF-from-RuMen-to-RuYuan}
小易的U盘
下载文件
使用foremost进行文件分离
解压得到:
查看autorun.inf
提示了在 autoflag - 副本 (32).exe 中,使用kali的strings命令
得到flag flag{29a0vkrlek3eu10ue89yug9y4r0wdu10}
[WUSTCTF2020]alison_likes
下载文件
解压得到两张图片,使用010 editor打开boki.jpg发现有其他文件,使用binwalk分离
得到一个压缩包,但是被加密了,爆破
得到解压密码:888866
进行base64解码 ,连着解了几次得到:killerqueen
使用kali的outguess分析jljy.jpg
outguess -k "killerqueen" -r jljy.jpg flag.txt
得到flag flag{pretty_girl_alison_likes_jojo}
BUUCTF Misc 弱口令 [RoarCTF2019]黄金6年 小易的U盘 [WUSTCTF2020]alison_likes相关推荐
- buuctf misc 弱口令
弱口令 打开压缩包,发现有密码,因为题目说弱口令,我们尝试弱口令,无论是暴力破解还是字典均无法解出. 然后按照惯例,如果不是暴力破解那一般是伪加密和压缩包注释藏密码,果然注释藏有内容 空格和tab转为 ...
- BUUCTF Misc 谁赢了比赛? [SWPU2019]我有一只马里奥 [WUSTCTF2020]find_me [GXYCTF2019]gakki
目录 谁赢了比赛? [SWPU2019]我有一只马里奥 [WUSTCTF2020]find_me [GXYCTF2019]gakki 谁赢了比赛? 下载文件 使用kali的binwalk分析图片 发现 ...
- BUUCTF Misc wp大合集(3)
前言 之前做杂项的题比较佛,主要是比赛里面考的大多是脑洞,弯路多,有时候没有hint挺难找到思路,做多了也没什么提升,还是喜欢实打实的脚本题和取证分析.4月25号到五一假期结束那段时间,一口气刷了五页 ...
- BUUCTF MISC刷题笔记(一)
BUUOJ Misc 喵喵喵 弱口令 [安洵杯 2019]easy misc [XMAN2018排位赛]通行证 蜘蛛侠呀 [RCTF2019]draw [MRCTF2020]Hello_ misc [ ...
- [青少年CTF]弱口令实验室招新赛部分WriteUp
Web 0x01 开胃菜 <?php highlight_file(__FILE__); if(strlen($_GET[1]&&$_GET[1]<=5)){echo st ...
- john 探测(爆破)弱口令(包含linux机器,aix小机)/linux上的shadow文件破解,亲测可用
john 探测(爆破)弱口令(包含linux机器,aix小机),linux上的shadow文件破解 手头上上面的机器居多,而且这些机器也是几经转折到了奴家的手上,前期已经出现了有几个密码是1234的情 ...
- FTP匿名登录或弱口令漏洞及服务加固
漏洞描述 FTP 弱口令或匿名登录漏洞,一般指使用 FTP 的用户启用了匿名登录功能,或系统口令的长度太短.复杂度不够.仅包含数字.或仅包含字母等,容易被黑客攻击,发生恶意文件上传或更严重的入侵行为. ...
- hacker:Python通过对简单的WIFI弱口令实现自动实时破解
hacker:Python通过对简单的WIFI弱口令实现自动实时破解 目录 输出结果 实现代码 输出结果 实现代码 #Python通过对简单的WIFI弱口令实现自动实时破解 import sys im ...
- 【web安全】Web应用隔离防护之Web弱口令爆破
背景 近些年来,国内政府和企业网站被篡改的类似黑客攻击入侵事件频出,造成的社会影响及经济损失巨大,越来越多的企事业单位高度重视Web应用安全. 其中,黑客针对Web应用资产发起的弱口令攻击尤为常见. ...
- 服务器弱口令修改,Tomcat服务器弱口令漏洞攻击实验
1.在XP系统上搭建Tomcat服务器平台: 2.在另一台虚拟机上利用弱口令漏洞上传木马程序,使得XP系统中木马. 实验步骤 一.搭建Tomcat服务器平台 1.安装JAVAJDK 环境变量的配置:( ...
最新文章
- Gazebo构建小车模型并通过ROS控制
- 晒晒一个多月的seo小成就
- 文档生成工具Sandcastle Help File Builder
- Java Web——ResponseBean类DEMO
- 推荐系统的封闭和禁锢问题
- Haar、pico、npd、dlib等多种人脸检测特征及算法结果比较
- Linux基础-目录与路径
- cocos lua调用java_【Tech-Lua】Cocos-2dx-Lua调用java的小白教程(三)
- 标准C程序设计七---66
- java base64 加解密_java Base64加解密
- java中的step_Java中finalize()
- linux目录结构和份文件系统
- 文件加密系统,随时保护终端数据安全
- 接unityads_[蛮牛教程]unity接入unity Ads详细流程
- Windows bat清理系统垃圾文件
- SSD 输入图片尺寸、比例
- 小学-知识与能力【7】
- linux .otf文件,otf文件扩展名,otf文件怎么打开?
- SAP重置公司代码资产会计(FI-AA)数据-OABL
- 视听融合综述(三)Audiovisual Fusion: Challenges and New Approaches