bugku-misc练习(一)
文章目录
- 想蹭网先解开密码
- 猫片(安恒)
- 神秘的文件
- 图穷匕见
- convert
- 好多数值
- 怀疑人生
- 不简单的压缩包
- 一枝独秀
想蹭网先解开密码
通过一道题就去了解了一下这个东西
参考链接
我们知道的wifi万能钥匙原理简单来说就是记录的握手流量包
用户装了wifi万能钥匙一般会默认分享自己连的wifi密码,当你看到手机wifi万能钥匙里有可破解的wifi的时候,
那都是被别人分享过的,“破解”其实就是用别人分享的密码连上了。
一般wifi破解原理
破解wifi,首先需要利用一些wifi破解软件,如aircrack-ng进行抓包,我们抓到的包叫做握手包,
握手包里面包含了加密后的wifi认证信息(包含密码),根据不同的加密方式,破解方式与难度也有所不同。
一般wifi加密方式分为两种wep与wpa/wpa2
wep加密方式比较简单,如aircrack-ng可直接读取到密码,这种加密方式已经逐渐淘汰,
而且如今常见的路由器加密已经基本上都是wpa/wpa2加密
wpa/wpa2破解局限性:
由于这种加密是需要基于字典爆破的,所以破解难度是与密码复杂程度成正比的,可见一个复杂的密码是多么重要。
这就是一段握手包,下面就生成一个字典就可以去跑密码了
猫片(安恒)
有提示就简单多了
hint:LSB BGR NTFS
用stegsolve LSB BGR 看一眼发现新的图片
保存下来,是半张二维码
用LINUX打开报 CRC的错误,所以猜测是高被改了,所以改回来 280*280
二维码是去下一个文件 flag.rar,打开却说没有flag
根据提示说的 NTFS,就去找了一下相关的隐写, NTFS流隐写
注意一下这里的 flag.pyc
需要是WinRAR解压出来的才扫的到,7z的扫不到,很烦
导出来,py反编译一下 uncompyle6 flag.pyc > flag.py
简单还原一下,下面那段是解密的过程
神秘的文件
打开压缩包很明显的就是要用明文爆破了,flag.zip 中也有logo.png
解压出一个docx文件
把docx后缀改成zip,解压看看,我们知道docx 其实就是一个压缩包
图穷匕见
WinHex直接打开在文件尾发现大量多余数据
仔细看发现好像有些规律,28....290a
如果换成ASCII就是( )
,所以直接整个复制下来转换
猜测是二维码了直接梭
from PIL import Imagef = open('bp.txt', 'r').readlines()res = Image.new('RGB', (280, 280), (255, 255, 255))
for line in f:x = int(line.split(',')[0][1:])y = int(line.split(',')[1][:-2])res.putpixel((x,y),(0,0,0))
res.show()
convert
打开文件全是0和1
摸不到头脑,先全部转成16进制,再转成ASCII看看
看见了 Rar
,啊这,保存下来解压拿到一个图片
在属性中发现一串base64,解码就是flag
好多数值
很明显的坐标像素点
from PIL import Imagef = open('1.txt','r').readlines()w = 503
h = 61366 // w
img = Image.new('RGB', (w, h))for i in range(61366):l = f[i][:-1].split(',')r = int(l[0])g = int(l[1])b = int(l[2])y = i % hx = i // himg.putpixel((x, y), (r, g, b))
img.show()
怀疑人生
首先第一个先看了下是不是伪加密,不是就尝试去爆破,密码password
拿到一串 base64 ,解码拿到第一部分flag flag{hacker
再看第二个文件,文件结尾发现压缩包,提取出来
解压是一段OoK!,有一段flag 3oD54e
再看第三个文件,是二维码重叠很多很多,直接扫试试,可以拿到flag 12580}
组合以后就是这个 flag{hacker3oD54e12580}
高兴的去交flag,一直交不上,真的是怀疑人生,中间那一串是base58,解码是 misc
最后 flag{hackermisc12580}
不简单的压缩包
一个压缩包,分别用7z和WinRAR打开发现里面文件不同
所以直接formost将他们分离出来
爆破tingshuo.txt ,密码是 0 ,パスワードは50桁だそうです
50 位密码,什么鬼,字典都够的跑,猜测应该不会太复杂,可能是连续的或者重复的字符
最终密码 aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
,50个a
拿到一个 .swf 后缀的文件,这个文件是一个flash文件,但是现在都不支持flash了,所以浏览器打不开,不知道是个啥
网上找到一个swf 反编译软件 jpexs free flash decompiler
, 打开就是这样的,真是个游戏
来到第 171 个脚本,转成ASCII就是flag
一枝独秀
文件打开很大很大,一看就不是图片,所以继续拆开,有 123 个压缩包
注意到只有第 81 个和其他的大小不一样,估计这就是flag,直接爆破,还好密码不是很复杂
就这么个玩意
Stegsolve 看一眼,发现在 red ,blue ,green 的 plane 0 处均出现方格图案
不知道这是什么隐写,看佬们说这是 JPHS隐写的特征,又长知识了
那就用JPHS for Windows 提取出来,密码是 flowers
提取出来是个压缩包,解压是佛曰
然后又是懵逼时刻,H-hDs10OZL3lhIZZbeRSbbbVRZNm32W2X33mGm3Txt999RdV9hx0
天知道这玩意是个啥,前面提示说是四道栅栏
看到hint 我就放心了,后面的base64 就是flag flag{CoolyouGotItNowYouKnowTheFlag}
bugku-misc练习(一)相关推荐
- Bugku - Misc图穷匕见 - Writeup
Bugku - Misc图穷匕见 - Writeup 原文链接:http://www.cnblogs.com/WangAoBo/p/6950547.html 题目 给了一个jpg图片,下载图片 分析 ...
- Bugku MISC come_game 详解
Bugku MISC come_game 一.题目 二.思路 三.复现 四.总结 我会不定时更新bugku的题目,和大家共同学习,披荆斩棘.日拱一卒,你的付出,终将使你强大.希望大家喜欢,多多点赞收藏 ...
- BugKu MISC 部分题目Write_up(三)
第十三题: Linux基础1 1.通过网址下载题目zip包brave.zip,解压得到brave文件,题目说的是linux基础,应该是想考察linux下的grep命令,但是我直接用notepad++打 ...
- Bugku—MISC题总结
前言:MISC考脑洞,也考分析和观察能力,总之比较有趣,就总结一下我的做题过程. 这是一张单纯的图片 用winhex打开 Unicode编码转换ASCII即可得出flag 隐写 前四位是宽度,后四位是 ...
- [BUGKU] [MISC]普通的二维码
bugku从XJNU偷的题目 解压,发现是张二维码 扫描,发现内容是 哈哈!就不告诉你flag就在这里! 用winhex打开,发现末尾有一段可疑的数据 146154141147173110141166 ...
- Bugku MISC 粉色的猫
前言 近期看到有人CSDN私信我,问我BugkuCTF的一道Misc题,那么今天在这里给大家解答一下这道"粉色的猫",顺便开始一下我们CTF的旅程. 题目信息 题目名称:粉色的猫 ...
- bugku:misc可爱的故事
下载附件,解压得到两张图片和题目提示的文档文件, 题目提示和故事内容是这样的: 题目的提示说flag就藏在图片特殊文字中,还提到谷歌翻译,开始以为要把文字翻译成我们认识的,结果半天提取不出来文字,看了 ...
- Bugku Misc 我永远喜欢穹妹
附件下载,!!!,跟" 爆 照 "好像是一样的题目? foremost 提取 很顺利,压缩包解压,很顺利! 尝试扫描88文件,bilibili 好吧,算了,应该是一样的 flag{ ...
- [BUGKU] [MISC] 爆照
下载图片,woc穹妹 日常binwalk 发现一大堆,直接foremost 打开提取出的zip,发现里面有许多888文件还有个gif gif好像看到了二维码,stegsolve逐帧查看 发现第二帧有二 ...
- [BUGKU] [MISC] 很普通的数独
题目叫普通的数独,普通个鬼,爪巴! 下载后是一个文件,看了一下文件头,504b是zip,改名后打开解压 发现25张数独图片 到这里开始还是正常操作,下面开始不当人了↓↓↓ 先把图片铺成5*5 就像这样 ...
最新文章
- C语言再学习 -- 再论数组和指针
- 问题 F: 序列操作Ⅱ(前缀最大公约数,后缀最大公约数)
- 移动端真机测试怎么做
- html 复选框name值,HTML(5)表单元素以及对各个表单元素的name、value属性的理解
- pythoninterp error_Python numpy.interp方法代码示例
- pythonpyqt5线程暂停重启时间_PyQT5 停止死循环线程(监控文件是否修改)
- crossorigin注解添加了解决不了跨域问题_springboot 处理跨域的2种方式
- [UVM]UVM Register Test Sequence
- 微积分公式与运算法则
- 初中英语语法(003)-be动词和一般动词的一般过去式
- 【IT之路】Docker拉取镜像查看版本
- 阿里云EMAS移动测试|快速掌握移动端兼容性测试技巧
- poj2142 The Balance
- 网页显示不正常怎么修复
- 荒野行动pc版服务器无响应,荒野行动PC版闪退怎么办 电脑版闪退解决方法
- android 自定义图片裁剪,Android图片裁剪工具封装
- Apache Kylin的安装和使用
- Apple Configurator 2获取ipa包
- crc16 ccitt的详细标准及其出处
- MySQL调优系列:慢查询记录