首页 > 其他分享 >1.12刷题记录

1.12刷题记录

时间:2023-01-12 23:45:21浏览次数:55  
标签:文件 1.12 记录 然后 密码 flag 得到 打开 刷题

1.[XMAN2018排位赛]通行证

打开附件 看出里面这是base64加密 于是去解密

image-20230112231814039

然后又得到了新的密码--

kanbbrgghjl{zb____}vtlaln

这是栅栏密码 然后一系列操作

image-20230112232220690

kzna{blnl_abj_lbh_trg_vg}

下一步 凯撒密码

image-20230112232325496

得到结果:flag{oyay_now_you_get_it}

//参看资料:CTF常见编码及加解密(超全) - ruoli-s - 博客园 (cnblogs.com)

然后又重新熟悉了常见的编码

2.百里挑一

打开附件 得到一个流量包

打开统计看到了很多图片

统计-http-请求

image-20230112135746833

下一步把所有图片导出到一个文件夹

文件-导出对象-http

image-20230112140052712

然后Save ALL到一个文件夹里

因为图片很多,所以想到了exiftool可以批量操作识别图片信息

就拖入kali里面统一搜索flag的信息了

口令:exiftool *|grep flag

image-20230112140805448

果不其然找到了flag 但是只有一半

flag{ae58d0408e26e8f

另一半一定藏在了pcap包里 只能去慢慢找了

功夫不负有心人 剩下一半在114号tcp流中//找了好久 不知道有没有简单的方法

image-20230112142644465

所以最后的flagflag{ae58d0408e26e8f26a3c0589d23edeec}


3.[SUCTF2018]followme

打开附件

直接搜索flag 看到了很多流 那就直接把http流导出来吧

image-20230112145154278

随意打开一个文件 看出来应该是在爆破一个什么的密码

image-20230112145531055

但是文件太多了 那就在文件夹里直接搜索关键字吧

//搜了flag 扫出来一堆东西

后来反应出来应该搜索CTF

grep -r 'CTF'

image-20230112150004944

flag{password_is_not_weak}


4.[UTCTF2020]file header

下载得到一张照片 但是很可惜打不开

结合标题文件头初步猜测可能是让添加一个文件头

下一步用010打开 果不其然 开头是空的 直接写入png的文件头89 50 4E 47

image-20230112152115428

然后保存

再次打开 得到完整的图片

attachment

flag{3lit3_h4ck3r}


5.[MRCTF2020]CyberPunk

打开附件得到一个程序

运行一下看看

Snipaste_2023-01-12_15-27-01

翻译一下就是:在2020年9月17日打开就会给我flag

于是把电脑时间修改为2020年9月17号

然后再次打开得到flag

Snipaste_2020-09-17_15-30-57

flag{We1cOm3_70_cyber_security}


6.[安洵杯 2019]Attack

打开附件 获得一个流量包

然后拖到kali里面foremost一下,得到一个加密的txt文件

//最近发现的新方法:新版的winrar以及7-zip可以识别出来隐藏文件,用这两个直接打开也可以

获得了一个提示:

image-20230112162521950

没看懂,看了别人的wp获得了新的知识

1.这是通过获取用户密码来解开压缩包,需要用到mimikatz获取明文密码,又需要lsass.dmp这个进程的内存

2.lsass是windows系统的一个进程,用于本地安全和登陆策略。

3.新软件的使用:(34条消息) 内网渗透神器(Mimikatz)——使用教程_W小哥1的博客-CSDN博客_mimikatz


然后打开流量包导出http

image-20230112162944492

下一步找到dmp文件

image-20230112163437732

把它放到mimikatz.exe的同目录下

image-20230112163533112

然后输入以下命令:

//载入dmp文件
sekurlsa::minidump lsass.dmp
//读取登陆密码
sekurlsa::logonpasswords full
Snipaste_2023-01-12_16-40-56

获得密码: W3lc0meToD0g3

然后打开txt

//一开始以为解不出来了 后来问了别人 要:CTRL+A全选 flag在最后面真的。。。学会了

flag{3466b11de8894198af3636c5bd1efce2}

7.[SUCTF 2019]Game

下载附件 得到一张图片和一个压缩包

先打开这个浏览器文件

image-20230112172107379

看到一串flagON2WG5DGPNUECSDBNBQV6RTBNMZV6RRRMFTX2===

解密:suctf{hAHaha_Fak3_F1ag}

image-20230112172338258

显而易见这是假的flag。。

于是返回去分析图片

这是LSB隐写

Snipaste_2023-01-12_17-26-41

得到一串密文 //查找得知这是:DES加密 因为DES加密之后开头都是这几位

学习了新知识:DES加密数据加密算法--详解DES加密算法原理与实现 - DreamGo - 博客园 (cnblogs.com)

解密网址:https://www.sojson.com/encrypt_triple_des.html

image-20230112174442277

密码是刚才的假flag

得到真的flag{U_F0und_1t}

8.USB

打开附件 得到一个加密的压缩包和一个.ftm文件

image-20230112212218203

双击打开key.ftm可以直接得到一个流量包

image-20230112212258358

//或者在kali里面foremost一下 也可以得到这个流量包

image-20230112212445881

打开这个流量包,发现这是个USB流量,看末初的wp可以用UsbKeyboardDataHacker脚本提取内容

下载链接:https://github.com/WangYihang/UsbKeyboardDataHacker

然后输入口令:python UsbKeyboardDataHacker.py [地址]

image-20230112210740727

得到了内容:xinan

下一步用010打开233.rar

显示了CRC错误

image-20230112220706190

我们已知:RAR文件是由标记块,压缩文件头块,文件头块,结尾块组成

其每一块大致分为以下几个字段:

名称 大小 描述
HEAD_CRC 2 全部块或块部分的 CRC
HEAD_TYPE 1 块类型
HEAD_FLAGS 2 阻止标志
HEAD_SIZE 2 块大小
ADD_SIZE 4 可选字段 - 添加块大小

然后对着这个数据块发现了Header Type有问题

image-20230112222528244

参考网址:RAR 格式 - CTF Wiki (ctf-wiki.org)

Snipaste_2023-01-12_22-26-49

然后把7A-74保存打开 得到一张照片和一个文档

image-20230112224129334

txt文档打开没有东西

image-20230112224222587

然后用stegsolve分析图片

Blue Plane 0通道发现一张二维码

image-20230112224931103

然后用Qr research扫描一下

image-20230112225049412

得到:ci{v3erf_0tygidv2_fc0}


新知识:尼维尼亚加密

维吉尼亚密码的原理及破解 - 知乎 (zhihu.com)


image-20230112225607219

fa{i3eei_0llgvgn2_sc0}

然后又得到了栅栏密码

image-20230112230841176

得到结果:flag{vig3ne2e_is_c00l}

标签:文件,1.12,记录,然后,密码,flag,得到,打开,刷题
From: https://www.cnblogs.com/zhoujiaff/p/17048276.html

相关文章

  • 学习记录-责任链模式
    责任链模式顾名思义,责任链模式(ChainofResponsibilityPattern)为请求创建了一个接收者对象的链。这种模式给予请求的类型,对请求的发送者和接收者进行解耦。这种类型的设......
  • 常用命令记录
    目录​​前言​​​​conda​​​​检查更新当前conda环境​​​​查看已安装的软件包​​​​创建一个新的虚拟环境​​​​查看已存在的一些虚拟环境​​​​启动一个虚拟......
  • 学习记录-代理模式
    代理模式在代理模式(ProxyPattern)中,一个类代表另一个类的功能。这种类型的设计模式属于结构型模式。在代理模式中,我们创建具有现有对象的对象,以便向外界提供功能接口。......
  • 闲话/社论 23.1.12
    u群看到的一道题挺好玩的,写篇博客参考资料:20210620省队互测-qwaszx题解,qwaszx;某篇没有链接的知乎回答,EI,Rebelz.定义一个\(1,2,\cdots,n\)的排列是好的,当......
  • Hexo博客搭建记录
    Hexo博客搭建记录参考视频:手把手教你从0开始搭建自己的个人博客|无坑版视频教程以下命令操作建议使用管理员权限完成1.nodejs&hexo安装1.首先下载node.js,并安装......
  • 寒假练习记录
    \(1.1\)P3067,SP11469,CF525EMeet-in-Middle.P2901\(\text{A}^*\)求解k短路。P3052ID-DFS.P1278记忆化搜索。P4168经典的分块在线求区间众数。\(1.2\)P1074......
  • 1.12 构造
    1710A-ColorthePicture题意给出n*m的矩阵和k中颜色,每种颜色有\(a_i\)个,要求矩阵每个单元都可以被涂上颜色且每个颜色相邻单元都至少有三个相同颜色,问是否可能思......
  • 学习记录-策略模式
    策略模式在策略模式(StrategyPattern)中,一个类的行为或其算法可以在运行时更改。这种类型的设计模式属于行为型模式。在策略模式中,我们创建表示各种策略的对象和一个行为......
  • 学习记录-状态模式
    状态模式在状态模式(StatePattern)中,类的行为是基于它的状态改变的。这种类型的设计模式属于行为型模式。在状态模式中,我们创建表示各种状态的对象和一个行为随着状态对象......
  • 2023.1.12 有源汇上下界最大流简笔
    警示2023.1.12[模板]有源汇上下界最大流错误点:1.建边方法简便:靠近于用u,v,w建边,不要冗杂多余(9-17行)2.算法注意点:首先抽出每条边的下界(每条边边权=上界-......