Mysql
在mysql文件中ib_logfile0有flag
惡臭的數據包
Wireshark是看的有些懵
我們用aircrack-ng查看信息
然後再破解WiFi密碼
aircrack-ng cacosmia.cap -w /usr/share/wordlists/fasttrack.txt
打開Wireshark 編輯->首選項->Protocols->IEEE 802.11
發現有個數據包裏有PK就是zip,變成原始數據保存下來
需要密碼
發現cookie裏有疑似base64加密的數據
ping域名之前,一定要通過DNS來獲取域名指向的ip,於是過濾DNS協議
發現26rsfb.dnslog.cn是對的
picture2
發現有zlib文件,分離出來
binwalk -e 直接分離
這文件是用base64加密的,我們直接解密後,後綴改成zip
然後用winhex修改頭爲50、4B
解壓密碼是integer division or modulo by zero
因爲這裏說了錯誤,python2錯誤是integer division or modulo by zero
中間部分解碼即可
Latlong
用kali發現這是音頻文件
用multimon-ng直接獲取flag
./multimon-ng -t raw -a AFSK1200 transmission.raw
multimon-ng (C) 1996/1997 by Tom Sailer HB9JNX/AE4WA (C) 2012-2014 by Elias
Oenal available demodulators: POCSAG512 POCSAG1200 POCSAG2400 FLEX EAS
UFSK1200 CLIPFSK FMSFSK AFSK1200 AFSK2400 AFSK2400_2 AFSK2400_3 HAPN4800
FSK9600 DTMF ZVEI1 ZVEI2 ZVEI3 DZVEI PZVEI EEA EIA CCIR MORSE_CW DUMPCSV SCOPE
Enabled demodulators: AFSK1200 AFSK1200: fm WDPX01-0 to APRS-0 UI pid=F0
!/;E'q/Sz'O /A=000000flag{f4ils4f3c0mms}
Hidden-Message
發現這裏在0和0一直在變換
這樣 前八個就爲:01001000 即爲大寫“H”
最後flag就爲:Heisenberg
Recover-Deleted-File
先改後綴再把文件解壓出來
extundelete disk-image --restore-all
生成文件,裏面flag加權限運行即可
red_green
進行顏色識別轉換爲0和1
from PIL import Image
import os
import bitstring
image_name = '2ec5da20345342909d2336aa7418afed.png'
current_path = os.path.dirname(__file__)
im = Image.open(os.path.join(current_path,image_name))
image_width = im.size[0]
image_height = im.size[1]# load pixel
pim = im.load()
bin_result = ''for row in range(image_height):
for col in range(image_width):
if pim[col,row][0] == 255:
bin_result += '1'
else:
bin_result += '0'
with open(os.path.join(current_path,'result.jpg'),'wb') as f:
f.write(bitstring.BitArray(bin=bin_result).bytes)
運行腳本就出來了
流量分析
通過=進行的sql注入,查看每個位置最後相等的ascii碼即可
import re
import os
def getflag(contents):
req_reg = re.compile(r'0,1\),(\d+),1\)\)=(\d+)%23')
results = req_reg.findall(contents)
flag_map = {}
for result in results:
if result[0] in flag_map:
if int(result[1]) > flag_map[result[0]]:
flag_map[result[0]] = int(result[1])
else:
flag_map[result[0]] = int(result[1])
flag = ""
for i in range(1,39):
flag += chr(flag_map[str(i)])
print(flag)
if __name__ == "__main__":
basedir = os.path.dirname(__file__)
filename = "misc.pcapng"
file_path = os.path.join(basedir, filename)
print(filename)
with open(file_path, 'rb') as f:
getflag(f.read())
funny_video
播放視頻可發現視頻有多個音軌,並且兩個音軌聲音相似
用MKVToolnixPortable工具進行提取
使用Audition打開提取的音頻查看頻譜,得到flag
normal_png
修改高度即可
flag{B8B68DD7007B1E406F3DF624440D31E0}
側信道初探
If語句會增加複雜度,所消耗能量也增加,所以代表1不進行if語句的能量消耗就會少一些,所以代表0
flag:SCTF{0110111010}
Keyword
先安裝環境
git clone https://github.com/livz/cloacked-pixel.git
python lsb.py extract keyword.png out lovekfc
打開out後得到PVSF{vVckHejqBOVX9C1c13GFfkHJrjIQeMwf}
發現是 Nihilist 密碼
解密後
flag QCTF{cCgeLdnrIBCX9G1g13KFfeLNsnMRdOwf}
3-11
用Stegsolve.jar把壓縮包解壓
解壓後發現base64加密的數據
保存爲圖片
FLAG{LSB_i5_SO_EASY}