攻防世界misc高手進階篇教程(5)

Mysql

在mysql文件中ib_logfile0有flag

惡臭的數據包

Wireshark是看的有些懵

我們用aircrack-ng查看信息

然後再破解WiFi密碼

aircrack-ng cacosmia.cap -w /usr/share/wordlists/fasttrack.txt

打開Wireshark 編輯->首選項->Protocols->IEEE 802.11

發現有個數據包裏有PK就是zip,變成原始數據保存下來

需要密碼

發現cookie裏有疑似base64加密的數據

ping域名之前,一定要通過DNS來獲取域名指向的ip,於是過濾DNS協議

發現26rsfb.dnslog.cn是對的

picture2

發現有zlib文件,分離出來

binwalk -e 直接分離

這文件是用base64加密的,我們直接解密後,後綴改成zip

然後用winhex修改頭爲50、4B

解壓密碼是integer division or modulo by zero

因爲這裏說了錯誤,python2錯誤是integer division or modulo by zero

中間部分解碼即可

Latlong

用kali發現這是音頻文件

用multimon-ng直接獲取flag

./multimon-ng -t raw -a AFSK1200 transmission.raw

multimon-ng (C) 1996/1997 by Tom Sailer HB9JNX/AE4WA (C) 2012-2014 by Elias

Oenal available demodulators: POCSAG512 POCSAG1200 POCSAG2400 FLEX EAS

UFSK1200 CLIPFSK FMSFSK AFSK1200 AFSK2400 AFSK2400_2 AFSK2400_3 HAPN4800

FSK9600 DTMF ZVEI1 ZVEI2 ZVEI3 DZVEI PZVEI EEA EIA CCIR MORSE_CW DUMPCSV SCOPE

Enabled demodulators: AFSK1200 AFSK1200: fm WDPX01-0 to APRS-0 UI pid=F0

!/;E'q/Sz'O /A=000000flag{f4ils4f3c0mms}

Hidden-Message

發現這裏在0和0一直在變換

這樣 前八個就爲:01001000 即爲大寫“H

最後flag就爲:Heisenberg

Recover-Deleted-File

先改後綴再把文件解壓出來

extundelete disk-image --restore-all

生成文件,裏面flag加權限運行即可

red_green

進行顏色識別轉換爲0和1

from PIL import Image
import os
import bitstring

image_name = '2ec5da20345342909d2336aa7418afed.png'
current_path = os.path.dirname(__file__)
im = Image.open(os.path.join(current_path,image_name))
image_width = im.size[0]
image_height = im.size[1]# load pixel
pim = im.load()
bin_result = ''for row in range(image_height):
    for col in range(image_width):
        if pim[col,row][0] == 255:
            bin_result += '1'
        else:
            bin_result += '0'
with open(os.path.join(current_path,'result.jpg'),'wb') as f:
    f.write(bitstring.BitArray(bin=bin_result).bytes)

運行腳本就出來了

流量分析

通過=進行的sql注入,查看每個位置最後相等的ascii碼即可

import re
import os

def getflag(contents):
    req_reg  = re.compile(r'0,1\),(\d+),1\)\)=(\d+)%23')
    results = req_reg.findall(contents)
    flag_map = {}
    for result in results:
        if result[0] in flag_map:
            if int(result[1]) > flag_map[result[0]]:
                flag_map[result[0]] = int(result[1])
        else:
            flag_map[result[0]] = int(result[1])
    flag = ""
    for i in range(1,39):
        flag += chr(flag_map[str(i)])
    print(flag)

if __name__ == "__main__":
    basedir = os.path.dirname(__file__)
    filename = "misc.pcapng"
    file_path = os.path.join(basedir, filename)
    print(filename)
    with open(file_path, 'rb') as f:
        getflag(f.read())

funny_video

播放視頻可發現視頻有多個音軌,並且兩個音軌聲音相似

用MKVToolnixPortable工具進行提取

使用Audition打開提取的音頻查看頻譜,得到flag

normal_png

修改高度即可

flag{B8B68DD7007B1E406F3DF624440D31E0}

側信道初探

If語句會增加複雜度,所消耗能量也增加,所以代表1不進行if語句的能量消耗就會少一些,所以代表0

flag:SCTF{0110111010}

Keyword

先安裝環境

git clone https://github.com/livz/cloacked-pixel.git

python lsb.py extract keyword.png out lovekfc

打開out後得到PVSF{vVckHejqBOVX9C1c13GFfkHJrjIQeMwf}

發現是 Nihilist 密碼

解密後

flag QCTF{cCgeLdnrIBCX9G1g13KFfeLNsnMRdOwf}

3-11

用Stegsolve.jar把壓縮包解壓

解壓後發現base64加密的數據

保存爲圖片

FLAG{LSB_i5_SO_EASY}

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章