首页 > 其他分享 >第一届赣网杯网络安全大赛 2020GW-CTF Misc_Writeup

第一届赣网杯网络安全大赛 2020GW-CTF Misc_Writeup

时间:2023-06-19 21:06:27浏览次数:68  
标签:__ 文件 隐写 Misc content 密码 CTF 2020GW wbStego4open



目录

  • 签到Checkin
  • face
  • DestroyJava
  • Hidepig


签到Checkin

第一届赣网杯网络安全大赛 2020GW-CTF Misc_Writeup_github


第一届赣网杯网络安全大赛 2020GW-CTF Misc_Writeup_ide_02

flag{welc0me_to_ganwangbei}

face

Lennyfuck interpreter

第一届赣网杯网络安全大赛 2020GW-CTF Misc_Writeup_ide_03

https://github.com/Knorax/Lennyfuck_interpreter

第一届赣网杯网络安全大赛 2020GW-CTF Misc_Writeup_github_04


跟着对照表替换即可

++++++++++[->++++++++++<]>++.++++++.<+++[->---<]>--.++++++.<++++[->++++<]>++++.<+++++[->-----<]>---------.<++++[->++++<]>++++++.++++++.<++++[->----<]>------.<+++[->+++<]>+++.<+++++[->-----<]>----.<+++++[->+++++<]>++++++++.++++++++.<++++[->----<]>--------.+++.<++++[->++++<]>.<++++[->----<]>-.++++++++.+++++.<+++[->---<]>------.+++++++.-----.++.++.------.<+++++[->-----<]>-----.<++++++[->++++++<]>+++++++++.<+++[->---<]>-.-----.<++++[->----<]>---.<+++++[->+++++<]>.+++++++++..<+++[->+++<]>++.<++++[->----<]>---.<+++[->+++<]>++++++.<++++[->----<]>--.++++++++.<++++[->++++<]>++.<

在线解释网站:https://sange.fi/esoteric/brainfuck/impl/interp/i.html

第一届赣网杯网络安全大赛 2020GW-CTF Misc_Writeup_python_05

flag{You_kNow_brain_face_And_Lennyfuck}

DestroyJava

下载附件是mp4文件,视频内容是关于销毁JAVA的,并没什么线索,binwalk分析,发现有图片隐写在mp4文件中,使用foremost分离

第一届赣网杯网络安全大赛 2020GW-CTF Misc_Writeup_python_06


得到一张jpg的图片,steghide info探测到jpg中隐写了文件

第一届赣网杯网络安全大赛 2020GW-CTF Misc_Writeup_python_07


使用脚本爆破密码,

# -*- coding: utf8 -*-
#python2
from subprocess import *

def foo():
    stegoFile='flag.jpg'#这里填图片名称
    extractFile='output.txt'#输出从图片中得到的隐藏内容
    passFile='password.txt'#密码字典

    errors=['could not extract','steghide --help','Syntax error']
    cmdFormat='steghide extract -sf "%s" -xf "%s" -p "%s"'
    f=open(passFile,'r')

    for line in f.readlines():
        cmd=cmdFormat %(stegoFile,extractFile,line.strip())
        p=Popen(cmd,shell=True,stdout=PIPE,stderr=STDOUT)
        content=unicode(p.stdout.read(),'gbk')
        for err in errors:
            if err in content:
                break
        else:
            print content,
            print 'the passphrase is %s' %(line.strip())
            f.close()
            return

if __name__ == '__main__':
    foo()
    print 'ok'
    pass

第一届赣网杯网络安全大赛 2020GW-CTF Misc_Writeup_ide_08


得到密码为:password,并且得到隐写的文件hide.txt,查看内容发现特征类似base85

W^7?+drDz;VP7$GUvy|?Ut&dbbYE;iZfA92XJub$ZeLVrWnXu1a%^OM

网上的bse85在线解密站好像解不出来,使用python base64模版解决base85解密得到flag

flag{Java_1s_the_bEst_lAnguage_in_The_world}

Hidepig

第一届赣网杯网络安全大赛 2020GW-CTF Misc_Writeup_python_09


pig.pdf是母猪的产后护理的资料,猜测应该是pdf隐写,使用wbStego4open,但是需要输入密码,猜测密码就在pig2.pcapng,使用wireshark打开,USB流量分析

第一届赣网杯网络安全大赛 2020GW-CTF Misc_Writeup_ide_10

USB键盘流量包取证脚本: https://github.com/WangYihang/UsbKeyboardDataHacker

按做法运行一下即可

tshark -r ./example.pcap -T fields -e usb.capdata

python UsbKeyboardDataHacker.py ./pig2.pcapng

第一届赣网杯网络安全大赛 2020GW-CTF Misc_Writeup_ide_11


然后使用wbStego4open,提取pdf隐藏的文件`

wbStego4open下载地址:http://www.bailer.at/wbstego/fs_download.html

第一届赣网杯网络安全大赛 2020GW-CTF Misc_Writeup_python_12


填如密码

第一届赣网杯网络安全大赛 2020GW-CTF Misc_Writeup_github_13


选择输出文件

第一届赣网杯网络安全大赛 2020GW-CTF Misc_Writeup_ide_14


第一届赣网杯网络安全大赛 2020GW-CTF Misc_Writeup_ide_15

flag{pDF_1s_r2a1ly_intEresT1ng}


标签:__,文件,隐写,Misc,content,密码,CTF,2020GW,wbStego4open
From: https://blog.51cto.com/u_16159500/6517125

相关文章

  • BUUCTF:梅花香自苦寒来
    题目地址:https://buuoj.cn/challenges#%E6%A2%85%E8%8A%B1%E9%A6%99%E4%B9%8B%E8%8B%A6%E5%AF%92%E6%9D%A5题目如下:使用010editor打开在图片结尾FFD9后存在一大串十六进制,把这些字符复制出来,将十六进制转为字符十六进制转字符:https://coding.tools/tw/hex-to-ascii类似坐标,可......
  • BUUCTF:刷新过的图片
    题目地址:https://buuoj.cn/challenges#%E5%88%B7%E6%96%B0%E8%BF%87%E7%9A%84%E5%9B%BE%E7%89%87F5隐写,利用工具:F5-steganography:https://github.com/matthewgao/F5-steganography得到的output.txt明显是个zip文件修改后缀为zipzip伪加密解压得到flagflag{96efd0a2037d06f34199......
  • BUUCTF:面具下的flag
    题目地址:https://buuoj.cn/challenges#%E9%9D%A2%E5%85%B7%E4%B8%8B%E7%9A%84flag题目如下:binwalk分析,发现有隐藏了zip,foremost分离得到一个压缩包zip伪加密解压得到flag.vmdkvmdk文件可以用7z解压7zxflag.vmdk-o./第一部分flag在key_part_one/NUL++++++++++[->+++++++++......
  • BUUCTF:qr
    题目地址:https://buuoj.cn/challenges#qrFlag{878865ce73370a4ce607d21ca01b5e59}......
  • BUUCTF:LSB
    题目地址:https://buuoj.cn/challenges#LSB题目提示是:LSB使用stegsolve打开,在Redplane0、Grennplane0、Blueplane0通道发现图片的上方好有东西Analyse->DataExtract调整至如下,发现这是一张图片,SaveBin保存为flag.png`cumtctf{1sb_i4_s0_Ea4y}......
  • BUUCTF:[ISITDTU 2019]EasyPHP
    题目地址:BUUCTF:[ISITDTU2019]EasyPHPRefer:https://tiaonmmn.github.io/2019/07/18/ISITDTU-Easy-PHP/思路很简单,绕过这两个if即可任意代码执行先看一下第一个正则匹配看不懂的推荐使用这个网站:https://regex101.com/if(preg_match('/[\x00-0-9\'"`$&.,|[{_defgops\x7F]+/i......
  • BUUCTF:[SWPU2019]Web3
    参考:https://www.leavesongs.com/PENETRATION/client-session-security.htmlhttp://forever404.cn/2019/12/14/SWPU2019web%E5%A4%8D%E7%8E%B0/点击upload有权限设置,猜测cookie伪造权限不够,查看session使用P师傅的脚本可以解这个session#!/usr/bin/envpython3importsysimpor......
  • BUUCTF:[CISCN2019 华东南赛区]Double Secret
    BUUCTF:[CISCN2019华东南赛区]DoubleSecret查看robots.txt无可用信息线索在目录:http://274c1aad-138b-4fe6-9815-8feeaf028127.node3.buuoj.cn/secret尝试传参?secret=发现当字符串长度超过4位的时候,出现报错寻找关键代码这里调用了rc4再通过render_template_string执行,SST......
  • BUUCTF:[WUSTCTF2020]girlfriend
    下载下来一个音频文件一个题目描述使用Audacity打开这段音频Audacity官方下载Audacity是一款易于使用的多轨音频编辑器和记录器,适用于Windows,MacOSX,GNU/Linux和其他操作系统。在CTF比赛中,可以通过对音频进行频谱的分析,以及音频其他内容的分析,找到flag。听起来像是在打电话......
  • BUUCTF:[XMAN2018排位赛]通行证
    PS:网上有很多解密网站,有时候可能同一种类型解密网站可能解密出不同的内容,所以当一个站解不出来的时候,建议多测试几个,别在一棵树上吊死题目内容:a2FuYmJyZ2doamx7emJfX19ffXZ0bGFsbg==base64解码得到kanbbrgghjl{zb____}vtlaln栅栏密码9(每组字数7)kzna{blnl_abj_lbh_trg_vg}凯撒解......