BugkuCTF_杂项003
BugkuCTF_杂项
想蹭网先解开密码
(1)用wireshark打开附件
(2)WiFi连接认证的重点在WPA的四次握手包,即eapol协议的包,过滤一下:
(3)根据题目,需要**WiFi密码,使用密码生成工具crunch生成密码字典(kali自带,无需安装)这里题目提示密码为手机号,所以设置生成11位的字符,并且给出了前7位,则只剩下4位需要**。
(4)再使用软件aircrack**WiFi密码(kali自带,无需安装),这里选择第三3个,然后开始**,即可看到flag。
#字典生成工具crunch:
参数: crunch
-t @/,/%/^
@插入小写字母
,插入大写字母
%插入数字
^插入特殊符号
例子:
(1)生成11个数字组合的密码字典:
crunch 11 11 0123456789 -o mypwd.txt //第一个11代表生成的字符串最短几个字符,第二个11代表生成的字符串最长几个字符
(2)生成4个数字和1391040组合的密码字典:
crunch 11 11 0123456789 -t 1391040%%%% -o mypwd.txt
(3)生成4个小写字母和4个数字组合的密码字典:
crunch 8 8 -t @@@@%%%% -o mypwd.txt
#工具aircrack**WiFi密码:**WEP/WPA/WPA2加密的主流工具之一
aircrack-ng -w mypwd.txt wifi.cap //前面是密码字典的位置,后面是需要**的握手包即.cap文件的位置,看到KEY FOUND即为找到密码
Linux2
(1)用notepad++打开附件,搜索flag,无果。再试试搜key,发现flag。
细心的大象
(1)得到一张.jpg的图片,用notepad++打开,发现有两张.jpg的图片,还有一些其他的文件。放到kali中用foremost分解,foremost -t all 1.jpg
(2)分解完后,在output目录下发现有一个压缩包,压缩包里面还有一张2.png图片,但解压需要密码
(3)查看原有图片的属性,在“详细信息”里看到备注中的一串字符
(4)应该被加密了,用base64解码后得到MSDS456ASD123zz
(5)以解码后的字符作为密码,解压压缩包,得到2.png(可将压缩包放到Windows下解压)
(6)用notepad++打开2.png,搜索flag或key,无果。修改图片的高度,使其和长度一样
(7)看到了flag
爆照(08067CTF)
(1)得到一张.jpg图片,用notepad++打开
(2)发现其中还包含其他文件,放到kali中用foremost分解。得到一个zip文件夹,里面有多个文件
(3)用notepad++依次打开8,88,888,8888,88888,888888,8888888,88888888
发现88,888,8888都是jpg文件,其他的则是bmp文件(文件头42 4D 76)。修改各个文件的后缀名
(4)发现88.jpg有一个二维码,用扫描器得到bilibili
(5)依次查看各图片的属性,在888.jpg中发现base64密文,解密后得到silisili
(6)根据提示,按顺序分析8888.jpg,在notepad++里发现还有一个压缩包
(7)将8888.jpg放到kali中用foremost分解,得到一张二维码图片,扫描后的到panama
8)按顺序排列,flag为flag{bilibili_silisili_panama},注意格式,中间记得要有下划线