欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

Bugku CTF 杂项(13-20) Writeup

程序员文章站 2022-05-15 11:52:19
...

Bugku CTF 杂项(13-20) Writeup


0x13这么多数据包

用wireshark打开,浏览一下从第104个包开始有TCP协议,那么就是从第104个包开始就是攻击机(192.168.116.138)向目标机(192.168.116.159)进行端口扫描,后面找到攻击机远程连接目标机的包(通过3389端口),网上说从第5542个包已经getshell,追踪TCP流就可以看到一串base64(但不知道原理,请赐教)。
普及一下:

3389端口是Windows 2000(2003) Server远程桌面的服务端口,可以通过这个端口,用”远程桌面”等连接工具来连接到远程的服务器,如果连接上了,输入系统管理员的用户名和密码后,将变得可以像操作本机一样操作远程的电脑,因此远程服务器一般都将这个端口修改数值或者关闭。


0x14隐写3

下载下来是一个大白的图片,猜测是图片长度被更改了,那么用winhex打开,更改高度的“01”为“11”,保存,flag显现。
Bugku CTF 杂项(13-20) Writeup


0x15做个游戏(08067CTF)

下载下来是一个Java写的小游戏,通过Java反编译工具查看源码,在PlaneGameFrame.java中找到一串base64,解码得到flag。(具体原理本人也不清楚)
Java在线反编译工具


0x16想蹭网先解开密码

题目提示密码是电话号码并且给出了前七位,需要写个密码本遍历出后四位。
在其他前辈的wp上看到这么一句话:“WiFi认证过程重点在WPA的四次握手包,找到EAPOL握手协议”,过滤一下可以另存为一个文件,好像不这么做也没什么影响。
Bugku CTF 杂项(13-20) Writeup
附上一个python脚本,本人暂时不会python(滑稽)

#encoding:utf-8
import string
attendNum = string.digits
str1 = '1391040'
f = open('telephone.txt','w')
for i in attendNum:
    for j in attendNum:
        for k in attendNum:
            for l in attendNum:
                f.write(str1+i+j+k+l+'\n')
f.close()

还有一个用C写的:

#include<stdio.h>

int main()
{    
    int i,j,k,l;    
    FILE *fp=NULL;    
    fp=fopen("telephone.txt","w");    
    for(i=0;i<=9;i++)
    {        
        for(j=0;j<=9;j++)
        {            
            for(k=0;k<=9;k++)
            {                
                for(l=0;l<=9;l++)
                {                    
                    fprintf(fp,"1391040%d%d%d%d\n",i,j,k,l);                
                }            
            }        
        }    
    }    
fclose(fp);
}

运行出来一个telephone.txt的密码本,把此txt文件和wifi.cap文件放到kalli里面,使用
aircrack-ng工具。
终端输入命令:
aircrack-ng /root/桌面/wifi.cap -w /root/桌面/telephone.txt
然后选择参数3回车就能看到密码。
Bugku CTF 杂项(13-20) Writeup


0x17Linux2

下载得到一个名为brave的文件,放入kali。
使用strings命令和grep命令查找key。
strings /root/桌面/brave | grep -i key
strings命令http://man.linuxde.net/strings
grep命令http://man.linuxde.net/grep


0x18账号被盗了

打开网页,用burp抓包,更改一下cookie,把isadmin改成true,在响应里找到一个exe文件,下载下来是一个CF刷枪的工具。
Bugku CTF 杂项(13-20) Writeup
Bugku CTF 杂项(13-20) Writeup
用wireshark抓包,账号密码随便填,追踪TCP流,发现两串base64,解码是邮箱的账号和密码,登陆找到flag。
Bugku CTF 杂项(13-20) Writeup


0x19细心的大象

下载得到一张图片,打开属性发现备注里有一串base64,暂时不知道干嘛的。
kali里用binwalk查看里面还有一个压缩包,foremost分离,发现里面的压缩包需要密码,那么密码就可能是base64解码的那一串。解压得到和之前一样的图片隐写,更改高度得到flag。
还有另一个解法https://blog.csdn.net/sanky0u/article/details/77162806


0x20爆照

把图片用binwalk看一下,发现居然有辣么多东西,foremost提取,出现一堆图片,再挨个用binwalk分析,发现其中的88,888,8888是被修改过的。
(Linux不太会操作,又把文件移到Windows里的)
88里显示一张二维码,更改后缀名为jpg,扫描得到“bilibili”;
888里更改后缀名为jpg后,在属性里有base64编码,解码得“silisili”;
8888里还包含一个zip文件,foremost分离,解压得到一个二维码,扫描得“panama”。
题目提示为“xxx_xxx_xxx”,将以上三个字符串连起来就是flag了。


相关标签: writeup Bugku CTF