題目網址:http://123.206.31.85/challenges
先大體梳理一下圖片隱寫的一般思路:
1.查看圖片屬性中的詳細信息,2.用notepad打開查看內容,3.binwalk檢查圖片裏是否存在其他文件,4.使用winhex觀察或提取信息,5.stegsolve觀察圖片
分析流量包的一般思路:
1.追蹤數據流,2.直接導出文件
1.這是一張單純的圖片??
30
http://120.24.86.145:8002/misc/1.jpg
FLAG在哪裏??
打開網址,保存圖片。用notepad打開發現底部的一串字符
key{you are right}
在線unicode解碼 http://tool.chinaz.com/Tools/Unicode.aspx
得key{you are right}
2.
隱寫2
40
下載rar文件,打開得到一張圖片。
嘗試各種方法後無果。
最後從圖片格式入手,更改其高度得到flag
http://blog.csdn.net/bisword/article/details/2777121
將A4改爲F4
BUGKU{a1e5aSA}
3.
telnet
50
http://120.24.86.145:8002/misc/telnet/1.zip
key格式flag{xxxxxxxxxxxxxxxxxxxxxxxxxxx}
下載文件,打開得到一個流量包,拖進wireshark裏面分析。
題目提示telnet,直接右鍵追蹤第一個telnet協議數據包的tcp流得到
flag{d316759c281bf925d600be698a4973d5}
4.
又一張圖片,還單純嗎??
60
http://120.24.86.145:8002/misc/2.jpg
好像和上一個有點不一樣
得到
falg{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}
5.
多種方法解決
60
在做題過程中你會得到一個二維碼圖片
http://120.24.86.145:8002/misc/3.zip
http://imgbase64.duoshitong.com/
得到二維碼
在線掃碼 http://jiema.wwei.cn/
得KEY{dca57f966e4e4e31fd5b15417da63269}
6.
猜?
60
http://120.24.86.145:8002/misc/cai/QQ20170221-132626.png
flag格式key{某人名字全拼}
下載圖片,根據提示,直接百度識圖。圖中大美女爲劉亦菲。
key{liuyifei}
7.
寬帶信息泄露
60
flag格式:
flag{寬帶用戶名}
使用routerpassview打開該文件,搜索關鍵字username得到
flag{053700357621}
8.
linux ??????
80
http://120.24.86.145:8002/misc/1.tar.gz
linux基礎問題喲
得到key{feb81d3834e2423c9903f4755464060b}
9.
中國菜刀,不再web裏?
80
國產神器
http://120.24.86.145:8002/misc/caidao.zip
下載文件,得到一個流量包,拖進wireshark裏面分析,
根據提示是菜刀鏈接,篩選http協議。
在第三個握手包裏發現了包含加密的flag
右鍵顯示分組字節,去掉X@Y後壓縮解密
得到
10.
這麼多數據包
80
這麼多數據包找找吧,先找到getshell的流
用wireshark打開pcapng文件
根據提示,首先找到從104開始,爲端口掃描。
繼續往下,找到攻擊機通過3389端口遠程連接目標機,以及smb協議的包
(被用於Web連接和客戶端與服務器之間的信息溝通)
從5542開始已經getshell,追蹤流後得到字符串。
base64解密得
CCTF{do_you_like_sniffer}
感想:win10自帶的照片查看器,視頻播放器真心不好使,導致走了很多彎路,浪費了很多時間。還有360解壓縮。。