BugKuCTF

BugKuCTF:https://ctf.bugku.com/challenges

签到题

关注BugKu微信公众号,即可获得 flag{BugKu-Sec-pwn!},复制输入答题区即可。

这是一张单纯的图片

img

题目直接给出一张图片,寻找密码。

解题方法:

1.使用010 Editor打开,发现图片末尾有HTML字符实体。

1
key{you are right}

1

2.使用URL编码转换解码,转换出Flag。

1
key{you are right}

隐写

隐写

(图片已损坏,请下载到本地查看)

题目给出一个压缩包,解压后获得png图片。windows显示不全,Linux提示文件头数据块(IHDR)损坏。

解题方法:

1.使用pngcheck检查下图片,发现 CRC error in chunk IHDR(文件头数据块损坏)。

1
2
3
C:\Users\Administrator\Desktop\pngcheck-2.3.0-win32>pngcheck 隐写.png
隐写.png CRC error in chunk IHDR (computed c758d77d, expected cbd6df8a)
ERROR: 隐写.png

2.爆破CRC校验相关的Png知识:

1
2
3
4
5
6
7
8
9
- (固定)八个字节89 50 4E 47 0D 0A 1A 0A为png的文件头
- (固定)四个字节00 00 00 0D(即为十进制的13)代表数据块的长度为13
- (固定)四个字节49 48 44 52(即为ASCII码的IHDR)是文件头数据块的标示(IDCH)
- (可变)13位数据块(IHDR)
- 前四个字节代表该图片的宽
- 后四个字节代表该图片的高
- 后五个字节依次为:
Bit depth、ColorType、Compression method、Filter method、Interlace method
- (可变)剩余四字节为该png的CRC检验码,由从IDCH到IHDR的十七位字节进行crc计算得到。

估计是宽高做了手脚,我们需要爆破宽高,使计算出的CRC校验码和图片里的CRC校验码一致。

3.【Python爆破CRC脚本待更新】

4.发现图片高度这里不一致,直接修改为正确高度。

3

4.保存后打开图片,发现Flag就在图片下方。

4

1
BUGKU{a1e5aSA}

talnet

题目给出压缩包,解压后获得“netwoking.pcap”文件。

key格式flag{xxxxxxxxxxxxxxxxxxxxxxxxxxx}

解题方法:

1.使用wireshark打开文件,发现一堆抓包数据。

2.随便找找talnet协议的包,发现明文flag。

1
flag{d316759c281bf925d600be698a4973d5}

6

眼见非实(ISCCCTF)

题目给出名为zip的无后缀文件。

解题方法:

1.在kali linux中操作,首先使用 file 命令查看文件格式:

1
2
3
┌──(simplicity㉿kali)-[~/桌面]
└─$ file zip
zip: Zip archive data, at least v2.0 to extract

2.使用 unzip 命令解压,发现出现一个乱码文件 xxx.docx

1
2
3
4
┌──(simplicity㉿kali)-[~/桌面]
└─$ unzip zip.zip 80 ⨯
Archive: zip.zip
inflating: Ц+���-�.docx

3.查看文件名,并重命名。

1
2
3
4
5
6
┌──(simplicity㉿kali)-[~/桌面]
└─$ ls
main sslstrip wifipumpkin3 zip.zip 'Ц+'$'\271\300\303''-'$'\301''.docx'

┌──(simplicity㉿kali)-[~/桌面]
└─$ mv 'Ц+'$'\271\300\303''-'$'\301''.docx' 123.docx

4.继续查看123.docx的文件格式。

1
2
3
┌──(simplicity㉿kali)-[~/桌面]
└─$ file 123.docx
123.docx: Zip archive data, at least v1.0 to extract

5.依旧是个zip文件,继续使用unzip解压它。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
┌──(simplicity㉿kali)-[~/桌面]
└─$ unzip 123.docx
Archive: 123.docx
creating: 眼见非实/
creating: 眼见非实/customXml/
inflating: 眼见非实/customXml/item1.xml
inflating: 眼见非实/customXml/itemProps1.xml
creating: 眼见非实/customXml/_rels/
inflating: 眼见非实/customXml/_rels/item1.xml.rels
creating: 眼见非实/docProps/
inflating: 眼见非实/docProps/app.xml
inflating: 眼见非实/docProps/core.xml
creating: 眼见非实/word/
inflating: 眼见非实/word/document.xml
inflating: 眼见非实/word/fontTable.xml
inflating: 眼见非实/word/settings.xml
inflating: 眼见非实/word/styles.xml
creating: 眼见非实/word/theme/
inflating: 眼见非实/word/theme/theme1.xml
inflating: 眼见非实/word/webSettings.xml
creating: 眼见非实/word/_rels/
inflating: 眼见非实/word/_rels/document.xml.rels
inflating: 眼见非实/[Content_Types].xml
creating: 眼见非实/_rels/
inflating: 眼见非实/_rels/.rels

6.得到一个文件夹“眼见非实”,进入文件夹,发现文件夹里一堆xml文件。

可以一个一个找,也可以使用grep搜索命令:

1
2
3
──(simplicity㉿kali)-[~/桌面/眼见非实]
└─$ grep -r "flag" * 2 ⨯
word/document.xml:<w:document xmlns:wpc="http://schemas.microsoft.com/office/word/2010/wordprocessingCanvas" xmlns:mc="http://schemas.openxmlformats.org/markup-compatibility/2006" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:r="http://schemas.openxmlformats.org/officeDocument/2006/relationships" xmlns:m="http://schemas.openxmlformats.org/officeDocument/2006/math" xmlns:v="urn:schemas-microsoft-com:vml" xmlns:wp14="http://schemas.microsoft.com/office/word/2010/wordprocessingDrawing" xmlns:wp="http://schemas.openxmlformats.org/drawingml/2006/wordprocessingDrawing" xmlns:w10="urn:schemas-microsoft-com:office:word" xmlns:w="http://schemas.openxmlformats.org/wordprocessingml/2006/main" xmlns:w14="http://schemas.microsoft.com/office/word/2010/wordml" xmlns:w15="http://schemas.microsoft.com/office/word/2012/wordml" xmlns:wpg="http://schemas.microsoft.com/office/word/2010/wordprocessingGroup" xmlns:wpi="http://schemas.microsoft.com/office/word/2010/wordprocessingInk" xmlns:wne="http://schemas.microsoft.com/office/word/2006/wordml" xmlns:wps="http://schemas.microsoft.com/office/word/2010/wordprocessingShape" mc:Ignorable="w14 w15 wp14"><w:body><w:p w:rsidR="002B3D8D" w:rsidRDefault="002B3D8D"><w:r><w:t>Flag</w:t></w:r><w:r><w:t>在这里呦!</w:t></w:r></w:p><w:p w:rsidR="002B3D8D" w:rsidRPr="002B3D8D" w:rsidRDefault="002B3D8D"><w:pPr><w:rPr><w:rFonts w:hint="eastAsia"/><w:vanish/></w:rPr></w:pPr><w:r w:rsidRPr="002B3D8D"><w:rPr><w:vanish/></w:rPr><w:t>flag{F1@g}</w:t></w:r><w:bookmarkStart w:id="0" w:name="_GoBack"/><w:bookmarkEnd w:id="0"/></w:p><w:sectPr w:rsidR="002B3D8D" w:rsidRPr="002B3D8D"><w:pgSz w:w="11906" w:h="16838"/><w:pgMar w:top="1440" w:right="1800" w:bottom="1440" w:left="1800" w:header="851" w:footer="992" w:gutter="0"/><w:cols w:space="425"/><w:docGrid w:type="lines" w:linePitch="312"/></w:sectPr></w:body></w:document>

得到flag:

1
flag{F1@g}

啊哒

有趣的表情包来源:第七届山东省大学生网络安全技能大赛