首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >BUU-Misc-第二章

BUU-Misc-第二章

作者头像
Baige
发布于 2022-03-22 03:32:41
发布于 2022-03-22 03:32:41
83600
代码可运行
举报
文章被收录于专栏:世荣的博客世荣的博客
运行总次数:0
代码可运行

9.LSB

这里盲猜一波图片隐写,先丢到Stegsolve看看,进行数据通道提取分析 发现在Red plane 0 Green plane 0 Blue plane 0通道中发现图片上方有横条装的未知内容

同时调整三个参数为0,发现这是一张图片,Save Bin保存为flag.png

扫描一下,直接拿到flag

cumtctf{1sb_i4_s0_Ea4y} 更改为提交:(做题做糊涂了不知道题目要求了hhh) flag{1sb_i4_s0_Ea4y}

10.文件中的秘密

题目提示:小明经常喜欢在文件中藏一些秘密。时间久了便忘记了,你能帮小明找到该文件中的秘密吗? 注意:得到的 flag 请包上 flag{} 提交

Misc的题一般情况下比较简单,直接就能拿到flag。

11.wireshark

题目提示:黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案) 注意:得到的 flag 请包上 flag{} 提交 打开是个.pcap的流量包

直接搜索flag,password即为flag 或者也可以根据提示:http.request.method==POST

12.rar

题目提示:这个是一个rar文件,里面好像隐藏着什么秘密,但是压缩包被加密了,毫无保留的告诉你,rar的密码是4位纯数字。 注意:得到的 flag 请包上 flag{} 提交 常规做法:根据提示使用ARCHPR进行四位数的掩码爆破

密码是:8795 解压得到:flag{1773c5da790bd3caff38e3decd180eb7}

13.zip伪加密

之所以叫伪加密,是因为拖到Ziperello中,类似于直接被提示,请打开真正的zip加密包,所以说遇到这种题我们应该丢到winhex之类的工具里去看。 这里先讲讲什么是伪加密吧,知识点:

伪加密

一个 ZIP 文件由三个部分组成:压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志。 伪加密原理:zip伪加密是在文件头的加密标志位做修改,进而再打开文件时识被别为加密压缩包。 压缩源文件数据区:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
50 4B 03 04:这是头文件标记(0x04034b5014 00:解压文件所需 pkware 版本

01 00:全局方式位标记(判断有无加密的重要标志)

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
08 00:压缩方式
5A 7E:最后修改文件时间
F7 46:最后修改文件日期
16 B5 80 14CRC-32校验(1480B516)
19 00 00 00:压缩后尺寸(2517 00 00 00:未压缩尺寸(2307 00:文件名长度
00 00:扩展记录长度

6B65792E7478740BCECC750E71ABCE48CDC9C95728CECC2DC849AD284DAD0500

压缩源文件目录区:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
50 4B 01 02:目录中文件文件头标记(0x02014b50)
3F 00:压缩使用的 pkware 版本
14 00:解压文件所需 pkware 版本

00 00:全局方式位标记(有无加密的重要标志,这个更改这里进行伪加密,改为09 00打开就会提示有密码了)

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
08 00:压缩方式
5A 7E:最后修改文件时间
F7 46:最后修改文件日期
16 B5 80 14CRC-32校验(1480B516)
19 00 00 00:压缩后尺寸(2517 00 00 00:未压缩尺寸(2307 00:文件名长度
24 00:扩展字段长度
00 00:文件注释长度
00 00:磁盘开始号
00 00:内部文件属性
20 00 00 00:外部文件属性
00 00 00 00:局部头部偏移量

6B65792E7478740A00200000000000010018006558F04A1CC5D001BDEBDD3B1CC5D001BDEBDD3B1CC5D001

压缩源文件目录结束标志:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
50 4B 05 06:目录结束标记
00 00:当前磁盘编号
00 00:目录区开始磁盘编号
01 00:本磁盘上纪录总数
01 00:目录区中纪录总数
59 00 00 00:目录区尺寸大小
3E 00 00 00:目录区对第一张磁盘的偏移量
00 00ZIP 文件注释长度

做题技巧! 用010hex打开zip文件。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
把504B0304后的第34个byte改成0000还有
把504B0102后的第56个byte改成0000即可破解伪加密

无加密
压缩源文件数据区的全局加密应当为00 00
且压缩源文件目录区的全局方式位标记应当为00 00
假加密
压缩源文件数据区的全局加密应当为00 00
且压缩源文件目录区的全局方式位标记应当为09 00
真加密
压缩源文件数据区的全局加密应当为09 00
且压缩源文件目录区的全局方式位标记应当为09 00

开始解题: 解压的时候要密码从题意中我们可以知道这个压缩包是伪加密用010 Editor来打开

改为00 00 就可以了,这里一共改两处,分别是:

这道题目出的很有想法,骗过师傅们还骗过了破解工具,因为修改01 02后面的09 00,也确实是一个zip伪加密,只不过这个伪加密,只能在解压的时候,被解压软件认为是伪加密,拖到暴力破解软件中,便是被检测出来。但是这道题的伪加密更逼真,,就是把01 02 ,03 04后面都修改为09 00,这个时候得到的zip伪加密就足以,以假乱真。不仅让别人,通过看03 04,01 02的时候认定它是一个真加密,而且在通过Ziperello暴力破解的时候,也是认为它是一个真加密,然后去暴力破解的时候,发现解不出来,因为这本来就是一个没有密码的zip,怎么能解出来密码,解不出来之后,还会让破解的人认为这个zip的密码太复杂了。其实这就是一种偷天换日的zip伪加密,以假乱真。 两个节点都改好以后,就可以解压得到一个flag.txt,打开得到flag。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
flag{Adm1N-B2G-kU-SZIP}

14.qr

题目提示:这是一个二维码,谁用谁知道! 注意:得到的 flag 请包上 flag{} 提交

扫描之后得到了这一串: 欢迎参加本次比赛,密码为 Flag{878865ce73370a4ce607d21ca01b5e59} emmm我以为还有被md5的可能,于是还去破解了一波,折腾了半天,发现这个就是flag,这道题没什么好说的直接跳过

15.被嗅探的流量

题目提示:某黑客潜入到某公司内网通过嗅探抓取了一段文件传输的数据,该数据也被该公司截获,你能帮该公司分析他抓取的到底是什么文件的数据吗? 注意:得到的 flag 请包上 flag{} 提交 拿到题目,用wireshark打开得到一份流量包 题目提示我们数据藏在文件当中,于是查含文件的包:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http.request.method==POST

这里传了一张图片追踪流直接发现flag

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
flag{da73d88936010da1eeeb36e945ec4b97}

16.镜子里面的世界

使用Stegsolve查看是否LSB隐写,emmm由于我的Mac上没有完整的plane通道显示,这里我就用windows来做题了 修改RGB颜色分量的最低有效位,点击Preview(预览),在最上面就可以发现隐藏的flag了。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2021 年 10 月,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
破解Zip加密文件常用的几种方法
从网络上下载了一个zip文件,最后却发现它是用密码保护的,或者自己用密码加密了一个很重要zip文件,但是一段时间后忘记了密码,无法打开。这个时候,我们就可能就需要对这个加密文件进行破解了。
Angel_Kitty
2018/08/01
56.7K0
破解Zip加密文件常用的几种方法
BUUCTF 刷题笔记——Misc 1
提交 flag{dca57f966e4e4e31fd5b15417da63269} 即可。
h-t-m
2023/03/15
3K1
BUUCTF 刷题笔记——Misc 1
BUUCTF-misc题
发现是一个base64编码的图片 用在线网站解码https://the-x.cn/base64/
R0A1NG
2022/02/19
2.2K0
BUUCTF-misc题
BUU-Crypto-第二章
好耶,排名涨到12000+了,就做了十道题就涨了近4000名,瞬间信心就上来了,同时也说明一个问题,绝大多数萌新就在一开始就放弃了,但是如果能静下心来,慢慢钻研,就能有所突破。
Baige
2022/03/22
6530
BUU-Crypto-第二章
伪加密
伪加密就是指通过修改压缩包的特定字节,然后让解压软件误以为压缩包使用了密码,其实压缩包并未使用密码!
f1sh
2024/07/26
2760
Buu解题记录之misc(二)
提示:神秘龙卷风转转转,科学家用四位数字为它命名,但是发现解密后居然是一串外星人代码!!好可怕! 注意:得到的 flag 请包上 flag{} 提交
十二惊惶
2024/02/28
3580
Buu解题记录之misc(二)
从CTF比赛真题中学习压缩包伪加密与图片隐写术【文中工具已打包】
先讲个笑话,刚刚打完MAR DASCTF明御攻防赛,一如往常,很轻松便拿到了两个flag(签到与问卷),哈哈,一个脑细胞都不用消耗
公众号爱国小白帽
2021/04/01
5.6K1
从CTF比赛真题中学习压缩包伪加密与图片隐写术【文中工具已打包】
BUU-Misc-第六章
这个文本里的加密方式很像佛曰那个加密方式,猜测应该是后续会用到的,先看看图片,丢到010editer里面看看: 这个文本编辑的真的很有观赏性,我把它贴出来:
Baige
2022/03/22
6890
BUU-Misc-第六章
BUU-Misc-第一章
开席了家人们,上周我大概是5100+位次,国庆玩了几天,直接跌倒6500了,啥也不说了,开始刷题。 这里感谢海师傅对我的关切提醒⏰海师傅 2021.10.4 开始我的/Misc刷题之旅吧!
Baige
2022/03/22
5580
BUU-Misc-第一章
如何在CTF中少走弯路(基础篇)
自己并不是专业的赛棍也没有打过很多比赛,这篇文章是自己在CTF中对于杂项这块知识学习的小结,希望可以对初入CTF的同学有所帮助,在CTF中少走弯路从而更快的提升自己。 一、流量分析篇 通常比赛中会提供一个包含流量数据的 PCAP 文件,有时候也会需要选手们先进行修复或重构传输文件后,再进行分析。 PCAP 这一块作为重点考察方向,复杂的地方在于数据包里充满着大量无关的流量信息,因此如何分类和过滤数据是参赛者需要完成的工作。 概括来讲在比赛中的流量分析有以下三个方向: 1、流量包修复 2、协议分析 3、数据提
FB客服
2018/04/17
8.3K1
如何在CTF中少走弯路(基础篇)
MISC基础题-攻防世界
引言:这里是我做的攻防世界-misc-基础题的一些writeup,希望能够大家一些参考,部分解题思路借鉴了其他博主,如果哪些地方有问题或更好的思路,可以一起探讨。 所用环境以及做题思路只在当时写下writeup时适用,若之后做出改动可与我联系,做出相应更改。
Baige
2022/03/07
1.7K0
MISC基础题-攻防世界
BUGKU靶场解题记录之misc(一)
这道题是一个较为常见的二维码隐写题目,用0和1分别作为二维码的黑色与白色部分。在使用工具扫码得到flag。
十二惊惶
2024/02/28
9700
CTF解题技能之压缩包分析基础篇
压缩包分析在CTF中也是常见的题型,斗哥今天就和大伙来聊聊压缩包的解题思路。斗哥把常见的压缩包分析题目以下图方式进行分类:
漏斗社区
2019/04/29
5.4K0
CTF解题技能之压缩包分析基础篇
BUU-N1BOOK-第二章
题目内容素材来自BUUCTF,若需转载请注明出处,本篇文章仅供学习,有任何问题请联系作者:点击链接联系我
Baige
2022/03/22
1K0
BUU-N1BOOK-第二章
Python 学习入门(16)—— zipfile
zipfile 是python里用来做zip格式编码的压缩和解压缩的,由于是很常见的zip格式,所以这个模块使用频率也是比较高。
阳光岛主
2019/02/19
1.4K0
BUU-Crypto-第一章
最近开始玩密码学,这是我在BUU的拉垮16000多排名,但是是最近才转到BUU(我不是我没有偷懒) 好了,废话不多说,开始writeup的记录吧
Baige
2022/03/22
7230
BUU-Crypto-第一章
【T-Star赛事笔记】+WriteUp赛题四+比赛评价+小彩蛋🚀--by wjl110
前言: (,,・∀・)ノ゛hello,不出意外,各位小伙伴已经完成了这次的T-Star赛事,不知道各位心情如何(我反正觉得比赛很nice~),体验不错,就像是周末跟小伙伴去玩儿密室逃脱一样,惊险刺激~
wjl110
2022/04/26
1.3K2
【T-Star赛事笔记】+WriteUp赛题四+比赛评价+小彩蛋🚀--by wjl110
BUU-WEB-第二章
继续测试其它字符,发现输入数字都有回显,但是如果输入的是字母,则没有回显。 1.报错注入 1' 输入:1' 没有回显,应该是存在SQL注入,但是关闭了错误回显,所以报错注入是行不通了。 2.联合查询:1 order by 2 用order去试探有多少字段,返回的都是Nonono,看来order by也被过滤了,联合查询也就行不通了。
Baige
2022/03/22
1.4K0
BUU-N1BOOK-第一章
BUU的N1BOOK系列是我从未接触过的一个系列,鉴于被BUU的WEB搞崩心态,换个类型,换个心情OωO。 解了一道题发现是和《从0到1 CTFer成长之路》合作的题目,这样也不错,对新手来说是很平滑的学习路线。 2021.9.22 阴转晴
Baige
2022/03/22
1.2K0
BUU-N1BOOK-第一章
BUU-WEB-第四章
这道题纪律性的检查了一遍但是并没有发现什么奇怪的地方,emmmm这个题该从哪里入手呢? 题目提示:
Baige
2022/03/22
5240
BUU-WEB-第四章
相关推荐
破解Zip加密文件常用的几种方法
更多 >
交个朋友
加入腾讯云官网粉丝站
蹲全网底价单品 享第一手活动信息
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验