BUUCTF-MISC(三)

BUUCTF-MISC(三)

二月 24, 2020

最近更新: 2020-03-11 21:45

[GUET-CTF2019]zips

第一层压缩包密码直接爆破,第二次是伪加密,第三层根据 sh 的命令可知密钥是压缩包创建时的时间戳,查看压缩包修改日期,在线工具看一下那一天的时间戳,时间戳其实就是一个距离那个一九几几年几月几日零时零分零秒的秒数,同一天的时间戳前几位肯定一样,又因为其所使用python的相关时间戳函数范围的值精确到了小数点后两位,所以这里使用掩码攻击爆破密钥
时间戳1.png
时间戳2.png

[GUET-CTF2019]KO

就是ook编码的签到,找个在线解码网站解一下码就行了

从娃娃抓起

题目说是和汉字里程碑的两种编码方式。首先就想到了可能和汉字输入法有关,肯定不是拼音输入,于是想到五笔输入,很明显纯四位数字和五笔没有关系,试试下面的字母,果然拿到了半句连贯的话。上面的四位数字找了好久才找到是上世纪的电报码,我天,太狗了。电报码翻译过来是人工智能。连起来求md5即为flag

[DDCTF2018](╯°□°)╯︵ ┻━┻

打开之后发现就是50分的签到类的题,觉得应该不会有什么太大的坑。然而这里是我蒙出来的我特喵,瞎猜真的很难猜的,希望以后能少一点瞎猜,多一丝对吹头发选手的关爱TAT
因为是50分的题,又发现这是一列十六进制的值,关键是都在80ff之间,就盲猜是原字符的ASCII码值加了128,写个脚本就出来了

That was fast! The flag is: DDCTF{922ab9974a47cd322cf43b50610faea5}

[GWCTF2019]huyao

两个一样的图片,不过大小差了大概十几kb,目测是盲水印,去GitHub找一下盲水印的脚本,跑一下即可,另外,GitHub上面有两种不兼容版本的盲水印,一般用这个版本写入的水印只能用这个版本提取。

[HBNIS2018]excel破解

我尽力破解密码了,但着实爆不出来。不过这题有另外的不知道是不是非预期解,winhex搜索或者strings命令都能直接看到flag

voip

百度voip,学到这是网络电话用的协议,那这个流量包很明显就是捕获的一次在线通话,wireshark中有相关分析功能,如下:
RTP2.png
RTP3.png

经过本废喵十分钟的努力,终于记下了整个通话内容的全部单词。

1
Hi,this is your service.Please press one to listen flag.The flag is S E C C O N,hold on,please.9 0 0 1 I V R close race only capital letter for you.NO,thanks.

后来百度知道这是secconctf,我一开始以为flag是flag{SECCON9001IVR},丢,原来是SECCON{9001IVR}emmm

[GUET-CTF2019]虚假的压缩包

题目给了两个压缩包,虚假的那个明显是伪加密的意思,遇压缩包不觉先上7z,伪加密的压缩包7z可以直接解压缩并告知压缩包数据头部信息有错,这个错误直接忽略就可。得到 key.txt ,里面的内容明显是让解一个简单的rsa计算,n=33e=3,这和直接说 d=7 有啥区别,不如放一个稍微花里胡哨点的解密好玩2333。真实的压缩包的密码脑洞了一下下,不过只是一下下,还在正常范围之内。txt最后的那句话加上答案才是完整密码————答案是5.解密是一张图片和不知道是啥的文件,这里因为开了kali想用file命令查看那个未知文件是不是已知文件类型,结果发现图片在卡里下无法显示,故winhex修改高度看到提示 ^5 ,那就写个脚本和5异或咯。
这里犯了个小错,一开始直接把文件的十六进制数据和5异或了,然后发现得到的结果有问题,后来仔细看了看,出题人已经把文件的十六进制encode一次了,直接用读取用int转一下数据类型就可以了

1
2
3
4
5
6
7
8
9
10
11
12
import binascii
with open('cipher','r') as io,open('flag','wb') as fi:
while True:
tmp = io.read(128)
print(tmp)
if tmp == '':
break
flag = ''
for i in tmp:
flag += str(hex(int(i,16)^5)[2:])
print(len(flag))
fi.write(binascii.a2b_hex(flag.strip()))

然后winhex打开生成的文件看到开头又PK和xml的字符,推测是office的文件,先试试word文档打开,发现显示正常,结尾有多余的空格和换行,估计是白色字体,全选之后改一下字体颜色看到flag。
xml

[RCTF2019]draw

这是少儿编程logo语言,在网上找了好几个版本的解释器都不能完全识别文本的所有命令,最后在google上的一个在线工具中完整执行。。。再次验证在线工具一般情况比离线工具强的莫名理论emmmm

greatescape

这个题让我深感只会基操就来硬刚wireshark的难受。以后有空了认真拿着wireshark的教学手册修炼一波,一条一条流量硬刚的日子再也不想过了555.
首先查看流量协议类型发现存在ftpsmtp两种关键流量,前者一般人都知道是访问服务器文件的,后者略微冷一点点,不过大家玩信安的也应该有了解过,大概就是是邮件通信服务的协议类型。
分析两种流量的内容,在ftp流量中发现一个文件ssc.key,查看stmp中的邮件内容,得到关键信息:
stmp
他会通过https://ssc.teaser.insomnihack.ch该域名的服务器传输东西,那么很明显了,前面的ssc.key是一个类似于RSA私钥的文件(我打开看了确实是RSA私钥),而这里访问这个SSC的服务器用了SSL的加密,在 得到了私钥的情况下就可以为wireshark指定对目标TLS加密流量进行解密 。通过 编辑->首选项->protocol(协议)->(老版wireshark选择SSL)TLS ->RSA keys list:Edit..,直接添加指定IP、端口、协议、本地RSA私钥文件的信息,然后重新打开该流量包文件即可查看之前一些乱码的目标流量信息。在前面提到的那个SSC相关的所有解密了的流量信息中查找关键信息,一条一条的找着审啊(回头必须学一些进阶操作惹),在tcp.stream eq 80的http流量中发现小旗纸。
flag

[HBNIS2018]来题中等的吧

一开始没认出来这是音频分析里的图像emmm,后来看着图片开头竖着一列点点,中间横着一条线,才发现这是音频分析的截图。那就好说了,转一手摩斯电码就可,注意莫斯电码结果都是小写

[HBNIS2018]caesar

入门凯撒,偏移一位

[HBNIS2018]低个头

简单键盘密码

[GUET-CTF2019]soul sipse

Audacity 分析,一开始没发现东西,后来想到频谱图里下面有一行红线,猜测内容是被缩小了
red line
zoom
啊啊啊,我的眼睛!!!出题人让我逮到了有他好果子吃!
hint
两个数字的和,看来这个wav里面藏了其他东西,用wav相关的隐写工具先试一试,发现steghide解出了一个url,是腾讯微云的文件分享,下载下来,png的头部数据还错了,手动修复。
flag
转Unicode得到两个数字,相加即为flag

[HDCTF2019]你能发现什么蛛丝马迹吗

volatility分析,这里注意查看镜像信息后直接用第一个Win2003SP0x86来进行其它的分析会出现无法识别各种东西的问题,换后面的镜像即可。
查看文件发现存在flag.png,dump出来是一个二维码,扫码拿到一串字符串,base64尝试无果,再次分析该文件发现尾部还有第二个文件。分离后得到keyiv,那应该是对称加密算法的一种,尝试后在aesecb模式下解得flag

[*CTF2019]otaku

u1s1,去年我是怎么被*ctf的签到劝退的,记得当时签到死活提交不对。以为是个神仙比赛,这看来也是有简单题的,tnl555。题目文件是伪加密,解压是一个zip和doc,zip里有一个last words.txt和一段压缩设置的注释,doc里面有一段隐藏文字,很明显隐藏文字就是last words的内容。那应该就是明文攻击了,给了winrar的压缩方式,直接提取lastwords内容压一个包。
这里有个点,就是明文攻击要求内部的已知加密文件必须是一模一样的内容,压出来一个一样的包,想看打出来的包符合不符合要求可以用winrar打开看它们的crc校验码是否一样,校验码一样就可以直接攻击,不一样的话要先调整文件,调整到crc码一样才可以。
这里一开始打了个包发现crc并不一样,就查找问题,发现题目中的lastwords.txt是432byte,我们提取出来的txt是433byte,说明压缩算法暂时没问题,问题出在我们创建的txt上面了。打开txt查看我们提取的内容,总共是431个字符,但是大小是433byte,说明里面有一个字符不在ASCII码范围,故utf-8用了3个字节表示这个字符,而源文件432byte,应该是这个字符仅用了2byte。那就知道是什么问题了,将txt另存为ANSI或者GBK编码,再看就是432byte了,然后按照给出的压缩方式压缩,crc码一样,明文攻击得到压缩包密码。
解压缩得到flag.png,直接常规png隐写一条路,发现lsb隐藏了flag

日常未完待续嘤嘤嘤QAQ

1
突然惊醒我早先是学bin的emmm,等我把三写完就去爆肝bin,丢
隐藏