BugKuCTF
BugKuCTF:https://ctf.bugku.com/challenges
签到题
关注BugKu微信公众号,即可获得 flag{BugKu-Sec-pwn!}
,复制输入答题区即可。
这是一张单纯的图片

题目直接给出一张图片,寻找密码。
解题方法:
1.使用010 Editor打开,发现图片末尾有HTML字符实体。
1
| key{you are right}
|

2.使用URL编码转换
解码,转换出Flag。
隐写

(图片已损坏,请下载到本地查看)
题目给出一个压缩包,解压后获得png图片。windows显示不全,Linux提示文件头数据块(IHDR)损坏。
解题方法:
1.使用pngcheck检查下图片,发现 CRC error in chunk IHDR(文件头数据块损坏)。
1 2 3
| C:\Users\Administrator\Desktop\pngcheck-2.3.0-win32>pngcheck 隐写.png 隐写.png CRC error in chunk IHDR (computed c758d77d, expected cbd6df8a) ERROR: 隐写.png
|
2.爆破CRC校验相关的Png知识:
1 2 3 4 5 6 7 8 9
| - (固定)八个字节89 50 4E 47 0D 0A 1A 0A为png的文件头 - (固定)四个字节00 00 00 0D(即为十进制的13)代表数据块的长度为13 - (固定)四个字节49 48 44 52(即为ASCII码的IHDR)是文件头数据块的标示(IDCH) - (可变)13位数据块(IHDR) - 前四个字节代表该图片的宽 - 后四个字节代表该图片的高 - 后五个字节依次为: Bit depth、ColorType、Compression method、Filter method、Interlace method - (可变)剩余四字节为该png的CRC检验码,由从IDCH到IHDR的十七位字节进行crc计算得到。
|
估计是宽高做了手脚,我们需要爆破宽高,使计算出的CRC校验码和图片里的CRC校验码一致。
3.【Python爆破CRC脚本待更新】
4.发现图片高度这里不一致,直接修改为正确高度。


4.保存后打开图片,发现Flag就在图片下方。

talnet
题目给出压缩包,解压后获得“netwoking.pcap”文件。
key格式flag{xxxxxxxxxxxxxxxxxxxxxxxxxxx}
解题方法:
1.使用wireshark打开文件,发现一堆抓包数据。
2.随便找找talnet协议的包,发现明文flag。
1
| flag{d316759c281bf925d600be698a4973d5}
|

眼见非实(ISCCCTF)
题目给出名为zip的无后缀文件。
解题方法:
1.在kali linux中操作,首先使用 file 命令查看文件格式:
1 2 3
| ┌──(simplicity㉿kali)-[~/桌面] └─$ file zip zip: Zip archive data, at least v2.0 to extract
|
2.使用 unzip 命令解压,发现出现一个乱码文件 xxx.docx
1 2 3 4
| ┌──(simplicity㉿kali)-[~/桌面] └─$ unzip zip.zip 80 ⨯ Archive: zip.zip inflating: Ц+���-�.docx
|
3.查看文件名,并重命名。
1 2 3 4 5 6
| ┌──(simplicity㉿kali)-[~/桌面] └─$ ls main sslstrip wifipumpkin3 zip.zip 'Ц+'$'\271\300\303''-'$'\301''.docx' ┌──(simplicity㉿kali)-[~/桌面] └─$ mv 'Ц+'$'\271\300\303''-'$'\301''.docx' 123.docx
|
4.继续查看123.docx的文件格式。
1 2 3
| ┌──(simplicity㉿kali)-[~/桌面] └─$ file 123.docx 123.docx: Zip archive data, at least v1.0 to extract
|
5.依旧是个zip文件,继续使用unzip解压它。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
| ┌──(simplicity㉿kali)-[~/桌面] └─$ unzip 123.docx Archive: 123.docx creating: 眼见非实/ creating: 眼见非实/customXml/ inflating: 眼见非实/customXml/item1.xml inflating: 眼见非实/customXml/itemProps1.xml creating: 眼见非实/customXml/_rels/ inflating: 眼见非实/customXml/_rels/item1.xml.rels creating: 眼见非实/docProps/ inflating: 眼见非实/docProps/app.xml inflating: 眼见非实/docProps/core.xml creating: 眼见非实/word/ inflating: 眼见非实/word/document.xml inflating: 眼见非实/word/fontTable.xml inflating: 眼见非实/word/settings.xml inflating: 眼见非实/word/styles.xml creating: 眼见非实/word/theme/ inflating: 眼见非实/word/theme/theme1.xml inflating: 眼见非实/word/webSettings.xml creating: 眼见非实/word/_rels/ inflating: 眼见非实/word/_rels/document.xml.rels inflating: 眼见非实/[Content_Types].xml creating: 眼见非实/_rels/ inflating: 眼见非实/_rels/.rels
|
6.得到一个文件夹“眼见非实”,进入文件夹,发现文件夹里一堆xml文件。
可以一个一个找,也可以使用grep搜索命令:
1 2 3
| ──(simplicity㉿kali)-[~/桌面/眼见非实] └─$ grep -r "flag" * 2 ⨯ word/document.xml:<w:document xmlns:wpc="http://schemas.microsoft.com/office/word/2010/wordprocessingCanvas" xmlns:mc="http://schemas.openxmlformats.org/markup-compatibility/2006" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:r="http://schemas.openxmlformats.org/officeDocument/2006/relationships" xmlns:m="http://schemas.openxmlformats.org/officeDocument/2006/math" xmlns:v="urn:schemas-microsoft-com:vml" xmlns:wp14="http://schemas.microsoft.com/office/word/2010/wordprocessingDrawing" xmlns:wp="http://schemas.openxmlformats.org/drawingml/2006/wordprocessingDrawing" xmlns:w10="urn:schemas-microsoft-com:office:word" xmlns:w="http://schemas.openxmlformats.org/wordprocessingml/2006/main" xmlns:w14="http://schemas.microsoft.com/office/word/2010/wordml" xmlns:w15="http://schemas.microsoft.com/office/word/2012/wordml" xmlns:wpg="http://schemas.microsoft.com/office/word/2010/wordprocessingGroup" xmlns:wpi="http://schemas.microsoft.com/office/word/2010/wordprocessingInk" xmlns:wne="http://schemas.microsoft.com/office/word/2006/wordml" xmlns:wps="http://schemas.microsoft.com/office/word/2010/wordprocessingShape" mc:Ignorable="w14 w15 wp14"><w:body><w:p w:rsidR="002B3D8D" w:rsidRDefault="002B3D8D"><w:r><w:t>Flag</w:t></w:r><w:r><w:t>在这里呦!</w:t></w:r></w:p><w:p w:rsidR="002B3D8D" w:rsidRPr="002B3D8D" w:rsidRDefault="002B3D8D"><w:pPr><w:rPr><w:rFonts w:hint="eastAsia"/><w:vanish/></w:rPr></w:pPr><w:r w:rsidRPr="002B3D8D"><w:rPr><w:vanish/></w:rPr><w:t>flag{F1@g}</w:t></w:r><w:bookmarkStart w:id="0" w:name="_GoBack"/><w:bookmarkEnd w:id="0"/></w:p><w:sectPr w:rsidR="002B3D8D" w:rsidRPr="002B3D8D"><w:pgSz w:w="11906" w:h="16838"/><w:pgMar w:top="1440" w:right="1800" w:bottom="1440" w:left="1800" w:header="851" w:footer="992" w:gutter="0"/><w:cols w:space="425"/><w:docGrid w:type="lines" w:linePitch="312"/></w:sectPr></w:body></w:document>
|
得到flag:
啊哒
有趣的表情包来源:第七届山东省大学生网络安全技能大赛