Bugku CTF 雜項(13-20) Writeup

Bugku CTF 雜項(13-20) Writeup


0x13這麼多數據包

用wireshark打開,瀏覽一下從第104個包開始有TCP協議,那麼就是從第104個包開始就是攻擊機(192.168.116.138)向目標機(192.168.116.159)進行端口掃描,後面找到攻擊機遠程連接目標機的包(通過3389端口),網上說從第5542個包已經getshell,追蹤TCP流就可以看到一串base64(但不知道原理,請賜教)。
普及一下:

3389端口是Windows 2000(2003) Server遠程桌面的服務端口,可以通過這個端口,用”遠程桌面”等連接工具來連接到遠程的服務器,如果連接上了,輸入系統管理員的用戶名和密碼後,將變得可以像操作本機一樣操作遠程的電腦,因此遠程服務器一般都將這個端口修改數值或者關閉。


0x14隱寫3

下載下來是一個大白的圖片,猜測是圖片長度被更改了,那麼用winhex打開,更改高度的“01”爲“11”,保存,flag顯現。
這裏寫圖片描述


0x15做個遊戲(08067CTF)

下載下來是一個Java寫的小遊戲,通過Java反編譯工具查看源碼,在PlaneGameFrame.java中找到一串base64,解碼得到flag。(具體原理本人也不清楚)
Java在線反編譯工具


0x16想蹭網先解開密碼

題目提示密碼是電話號碼並且給出了前七位,需要寫個密碼本遍歷出後四位。
在其他前輩的wp上看到這麼一句話:“WiFi認證過程重點在WPA的四次握手包,找到EAPOL握手協議”,過濾一下可以另存爲一個文件,好像不這麼做也沒什麼影響。
這裏寫圖片描述
附上一個python腳本,本人暫時不會python(滑稽)

#encoding:utf-8
import string
attendNum = string.digits
str1 = '1391040'
f = open('telephone.txt','w')
for i in attendNum:
    for j in attendNum:
        for k in attendNum:
            for l in attendNum:
                f.write(str1+i+j+k+l+'\n')
f.close()

還有一個用C寫的:

#include<stdio.h>

int main()
{    
    int i,j,k,l;    
    FILE *fp=NULL;    
    fp=fopen("telephone.txt","w");    
    for(i=0;i<=9;i++)
    {        
        for(j=0;j<=9;j++)
        {            
            for(k=0;k<=9;k++)
            {                
                for(l=0;l<=9;l++)
                {                    
                    fprintf(fp,"1391040%d%d%d%d\n",i,j,k,l);                
                }            
            }        
        }    
    }    
fclose(fp);
}

運行出來一個telephone.txt的密碼本,把此txt文件和wifi.cap文件放到kalli裏面,使用
aircrack-ng工具。
終端輸入命令:
aircrack-ng /root/桌面/wifi.cap -w /root/桌面/telephone.txt
然後選擇參數3回車就能看到密碼。
這裏寫圖片描述


0x17Linux2

下載得到一個名爲brave的文件,放入kali。
使用strings命令和grep命令查找key。
strings /root/桌面/brave | grep -i key
strings命令http://man.linuxde.net/strings
grep命令http://man.linuxde.net/grep


0x18賬號被盜了

打開網頁,用burp抓包,更改一下cookie,把isadmin改成true,在響應裏找到一個exe文件,下載下來是一個CF刷槍的工具。
這裏寫圖片描述
這裏寫圖片描述
用wireshark抓包,賬號密碼隨便填,追蹤TCP流,發現兩串base64,解碼是郵箱的賬號和密碼,登陸找到flag。
這裏寫圖片描述


0x19細心的大象

下載得到一張圖片,打開屬性發現備註裏有一串base64,暫時不知道幹嘛的。
kali裏用binwalk查看裏面還有一個壓縮包,foremost分離,發現裏面的壓縮包需要密碼,那麼密碼就可能是base64解碼的那一串。解壓得到和之前一樣的圖片隱寫,更改高度得到flag。
還有另一個解法https://blog.csdn.net/sanky0u/article/details/77162806


0x20爆照

把圖片用binwalk看一下,發現居然有辣麼多東西,foremost提取,出現一堆圖片,再挨個用binwalk分析,發現其中的88,888,8888是被修改過的。
(Linux不太會操作,又把文件移到Windows裏的)
88裏顯示一張二維碼,更改後綴名爲jpg,掃描得到“bilibili”;
888裏更改後綴名爲jpg後,在屬性裏有base64編碼,解碼得“silisili”;
8888裏還包含一個zip文件,foremost分離,解壓得到一個二維碼,掃描得“panama”。
題目提示爲“xxx_xxx_xxx”,將以上三個字符串連起來就是flag了。


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章