首页 > 其他分享 >BugKu CTF Misc:被勒索了 & disordered_zip & simple MQTT & 请攻击这个压缩包

BugKu CTF Misc:被勒索了 & disordered_zip & simple MQTT & 请攻击这个压缩包

时间:2024-08-13 11:51:59浏览次数:10  
标签:文件 BugKu disordered zip CTF 漏洞 flag

前言

BugKu是一个由乌云知识库(wooyun.org)推出的在线漏洞靶场。乌云知识库是一个致力于收集、整理和分享互联网安全漏洞信息的社区平台。

BugKu旨在提供一个实践和学习网络安全的平台,供安全爱好者和渗透测试人员进行挑战和练习。它包含了各种不同类型的漏洞场景,如Web漏洞、系统漏洞、密码学等,参与者需要通过解决这些漏洞来获取Flag。

BugKu的特点如下:

1. 漏洞丰富:BugKu提供了大量的漏洞场景供用户挑战,涵盖了常见的Web漏洞,如XSS、SQL注入、文件上传等,以及其他类型的漏洞,如逆向工程、密码学等。

2. 适合不同水平:BugKu的题目分为不同的难度级别,适合不同水平的参与者。从初学者到专业渗透测试人员,都能在BugKu中找到适合自己的挑战。

3. 学习资源:BugKu提供了丰富的学习资源,包括解题思路、漏洞分析、修复建议等。参与者可以通过学习他人的解题思路和经验,提高自己的技术水平。

4. 排行榜竞赛:BugKu设置了排行榜,参与者可以通过解决题目获取积分,竞争排名。这种竞争激励机制可以激发参与者的学习兴趣和动力。

通过参与BugKu,参与者可以在实践中学习到真实的漏洞和攻击技术,提高自己的技术水平。同时,BugKu也是一个交流和分享的平台,参与者可以与其他安全爱好者进行讨论和学习,共同成长。

一、被勒索了

打开靶场

ProgramData 文件夹是 Vista 引入的一个系统文件夹,保存了应用程序所需的数据,比如一些自定义的设置,或者缓存文件,都可能会存放在这里

bugku-writeup-MISC-被勒索了_bugku被勒索了-CSDN博客

打开C:\ProgramData,直接键入,搜索不到,将题目中的附件火绒解压缩后放 C:\ProgramData下 

注意:火绒必须比 5.0.68 低

在火绒中选择隔离区

恢复文件

恢复失败,选择文件夹

再次进入C:\ProgramData,发现新增了一个flag.txt文件 

拿到 flag:flag{Virus_t} 

二、disordered_zip

打开靶场

解压缩文件发生错误

放入 WinHex 中查看发现缺少文件头 

补充上 50 4B

再次解压缩发现需要密码

不管了,拖入 Kali 中使用 foremost 分离

其中 PNG 是一个残缺的二维码

PS 中补齐定位符后扫码 

使用 QR Reaserch 扫码拿到字符串

psw:yeQFPDS6uTaRasdvwLKoEZq0OiUk

使用随波逐流工具一键解码得到密码

passwd:vyweLQKFoPEDZSq60uOTiaURk

用密码去解压缩文件

因为没有文件后缀名,需要用 WinHex 查看 

可以看到头文件前 4 个字节有 3 个是0 ,这是被恶意修改过的,25 开头的文件有 PDF,所以补全为 PDF 头文件 25 50 44 46 

保存再重命名加上 pdf 后缀,再打开

PDF 隐写有个工具是 webstego4open,试试看

选择解码

选择 PDF 文件

没有密码,直接下一步

保存文件为 flag.txt

拿到 flag

flag{ZnSRBg8vNJV5bXfUaxryetQjO4l}

三、simple MQTT

打开靶场

搜索了一下 MQTT

打开流量包在第 21 个发现一串有关密码的字符

在第 13 个发现有数据

追踪数据流 

在 WinHex 创建新文件粘贴进去(选 ASCII Hex)

保存为 flag.rar 解压缩,输入之前找到了密码字符

拿到 flag

四、请攻击这个压缩包

打开靶场

发现解压缩需要密码,要么爆破、伪加密,但是经过排查都不是,那就只能明文攻击了

先在查看压缩包用的什么算法

ZipCrypto Store/Deflate 是可以明文攻击的

使用工具 Bkcrack 攻击

攻击需要至少 12 个字节的已知明文。其中至少 8 个必须是连续的。连续的已知明文越大,攻击速度越快

已知文件内容是 PNG,89 50 4E 47 0D 0A 1A 0A 00 00 00 0D 49 48 44 52 是 PNG 头

使用 WinHex 构造一个 PNG 文件

执行命令从文件中加载数据

bkcrack.exe -C D:\CTF\file.zip -c flag.png -p D:\CTF\1.png

-C:指定压缩文件

-c:指定加密文件

-p:指定已知明文

最终得到三段密钥 

用密钥去生成相同文件并修改解压密码

bkcrack.exe -C D:\CTF\file.zip -k 92802c24 9955f8d6 65c652b8 -U new_flag.zip 123

-k:密钥

-U:指定新压缩包 解压密码

当然也可以直接解密

bkcrack.exe -C D:\CTF\file.zip -c flag.png -k 92802c24 9955f8d6 65c652b8 -d 666.png

-d:指定输出文件

标签:文件,BugKu,disordered,zip,CTF,漏洞,flag
From: https://blog.csdn.net/2302_82189125/article/details/141098294

相关文章

  • CF650D Zip-line
    CF650DZip-line大概题面:给定一个长度为\(n\)的序列以及\(m\)个操作,每个操作形如“\(a_i,b_i\)”,表示将序列中第\(a_i\)个数改为\(b_i\).对于每个操作,求出序列的最长严格上升子序列长度。注意:每个操作之间彼此独立。(即每次操作未进行时的序列是输入时的原序列,而不是上......
  • CF650D Zip-line
    每次操作会修改一个数,每次要求LIS暴力做法每次都做修改,重新求一次LIS,复杂度\(O(n^2logn)\)考虑每次修改会对答案造成什么影响。设\(f_i\)为以\(i\)结尾的LIS,设\(g_i\)为以\(i\)开头的LIS那么修改前的LIS是\(ans1=max(f_i+g_i-1)\)在预处理出修改后的左右两边的\(f_......
  • 轻松搞定 RAR、Zip压缩包密码!Hashcat +john the ripper 亲测好用!
    不需要密码字典,可以用GPU来强行破解,速度非常快。GPU驱动程序要求:Linux上的AMDGPU需要“AMDGPU”(21.50或更高版本)和“ROCm”(5.0或更高版本)Windows上的AMDGPU需要“AMDAdrenalinEdition”(确切地说是Adrenalin22.5.1)IntelCPU需要“IntelCore和IntelXeon......
  • BugKu CTF Misc:眼见非实 & 啊哒 & ping & Snowfall
    前言BugKu是一个由乌云知识库(wooyun.org)推出的在线漏洞靶场。乌云知识库是一个致力于收集、整理和分享互联网安全漏洞信息的社区平台。BugKu旨在提供一个实践和学习网络安全的平台,供安全爱好者和渗透测试人员进行挑战和练习。它包含了各种不同类型的漏洞场景,如Web漏洞、系统......
  • 开发者们都在讨论Bandizip,你真的不心动吗?
    前言在这个信息爆炸的时代,数据如潮水般涌来,我们的电脑空间似乎永远不够用;每当面对堆积如山的文件,你是否也曾感到头疼不已?别急,小江湖今天就要带你走进一个神奇的世界,那里有一款软件,它如同一位隐世高手,以迅雷不及掩耳之势,轻松解决你的所有烦恼。想象一下,你不再需要为找不到合适......
  • 22.python自定义函数(format,zip)
    python自定义函数一、常见的自定义函数已经学过的函数:list、print、set、str、type、tuple、dict、range、input等今天学的函数:format二、实战讲解(一)format函数1、默认显示案例:hz="{}{}".format("dcs","43")print(hz)#dcs43hz="{}".format("dcs","43"......
  • Bugku -----Web-----全题目解析 (二) 超详细步骤
    ————————————————————分割线———————————————————— 6.矛盾这一行从URL查询字符串中获取名为num的参数值,并将其赋值给$num变量。如果URL中没有提供num参数,或者参数值不是有效的字符串,则$num将被设置为空或者默认值。......
  • [Bugku] web-CTF靶场详解!!!
    平台为“山东安信安全技术有限公司”自研CTF/AWD一体化平台,部分赛题采用动态FLAG形式,避免直接抄袭答案。          平台有题库、赛事预告、工具库、Writeup库等模块。---------------------------------你必须让他停下:                    ......
  • [Bugku] web-CTF靶场详解!!!
               平台为“山东安信安全技术有限公司”自研CTF/AWD一体化平台,部分赛题采用动态FLAG形式,避免直接抄袭答案。          平台有题库、赛事预告、工具库、Writeup库等模块。-------------------------------Simple_SSTI_1         ......
  • 使用GZipStream类在C#中进行数据压缩和解压缩操作
    GZipStream是.NET中用于实现GZip算法的类。GZip是一种用于压缩和解压缩数据的算法,广泛应用于文件压缩和网络传输等场景GZip算法简介GZip是基于DEFLATE算法的压缩方法,由Jean-LoupGailly和MarkAdler创建,最初用于Unix系统中的gzip工具。GZip主要用于减少文件大小以便更高效地存储......