首页 > 其他分享 >BugKu CTF Misc:密室逃脱 & 铁子,来一道 & 想要种子吗 & 哥哥的秘密

BugKu CTF Misc:密室逃脱 & 铁子,来一道 & 想要种子吗 & 哥哥的秘密

时间:2024-08-13 11:52:12浏览次数:16  
标签:文件 BugKu 密码 漏洞 CRC Misc 铁子 flag

前言

BugKu是一个由乌云知识库(wooyun.org)推出的在线漏洞靶场。乌云知识库是一个致力于收集、整理和分享互联网安全漏洞信息的社区平台。

BugKu旨在提供一个实践和学习网络安全的平台,供安全爱好者和渗透测试人员进行挑战和练习。它包含了各种不同类型的漏洞场景,如Web漏洞、系统漏洞、密码学等,参与者需要通过解决这些漏洞来获取Flag。

BugKu的特点如下:

1. 漏洞丰富:BugKu提供了大量的漏洞场景供用户挑战,涵盖了常见的Web漏洞,如XSS、SQL注入、文件上传等,以及其他类型的漏洞,如逆向工程、密码学等。

2. 适合不同水平:BugKu的题目分为不同的难度级别,适合不同水平的参与者。从初学者到专业渗透测试人员,都能在BugKu中找到适合自己的挑战。

3. 学习资源:BugKu提供了丰富的学习资源,包括解题思路、漏洞分析、修复建议等。参与者可以通过学习他人的解题思路和经验,提高自己的技术水平。

4. 排行榜竞赛:BugKu设置了排行榜,参与者可以通过解决题目获取积分,竞争排名。这种竞争激励机制可以激发参与者的学习兴趣和动力。

通过参与BugKu,参与者可以在实践中学习到真实的漏洞和攻击技术,提高自己的技术水平。同时,BugKu也是一个交流和分享的平台,参与者可以与其他安全爱好者进行讨论和学习,共同成长。

一、密室逃脱

打开靶场

先打开 word 文件

首先是摩斯密码,直接解码

用这个密码去解压另一个文件

文档说打开图片猜出密码

明显 CRC 被修改了,使用 WinHex 修改,将 98 改为 A8

得到 wifi 密码以及另一个密码 

按照文档输入 1234 提取码下载文件

发现是教你修改 CRC 的,这里我们修改过了,直接跳过

用密码 654321 解压缩另一个压缩文件

打开文档在最后一行提示改颜色字体 

拿到密码 welc 

解压缩文件内容是一张图片

回头去看开始的小人图解密得到 Ome

看提示 flag 是所有红括号密码拼接 flag{xjpc123456welcOme}

二、铁子,来一道

打开靶场

先看介绍

再看厨房的垃圾桶发现零宽度字符

去第三方网站解密得到 wifi 密码 

用密码去解压卧室里的文件

得到一张图片

用 Binwalk 分析一波发现有隐藏文件,使用 Foremost 提取出来

得到一张二维码

使用 QR Research 扫码拿到 flag

三、想要种子吗

打开靶场

下载文件后查看属性有 Steghide 提示 

使用 Steghide 导出文件(无密码)

┌──(morant㉿kali)-[~/Misc]
└─$ steghide extract -sf torrent.jpg 

打开文件得到一段网址

下载文件,m6qn 为提取码

解压缩发现需要密码

查看提示 

使用 Ziperello 爆出密码为 666666

使用 WinHex 打开图片文件发现在最后藏有 flag

继续使用 Foremost 提取出来

解压缩得到 flag.png

编写 Python 脚本爆破 CRC

import binascii
import struct


# 打开图片
crcbp = open("../123/00000084/flag.png", "rb").read()

# 读取图片中的CRC校验值
crc32frombp = int(crcbp[29:33].hex(), 16)

print(crc32frombp)

# 宽度1-4000进行枚举
for i in range(4000):
    # 高度1-4000进行枚举
    for j in range(4000):
        data = crcbp[12:16] + \
               struct.pack('>i', i) + struct.pack('>i', j) + crcbp[24:29]

        crc32 = binascii.crc32(data) & 0xffffffff

        if crc32 == crc32frombp:  # 计算当图片大小为i:j时的CRC校验值,与图片中的CRC比较,当相同,则图片大小已经确定
            print(i, j)
            print('hex:', hex(i), hex(j))
            exit(0)

用 010 Editor 修改后保存 

得到 flag 但是被加密过了

在 WinHex 中解析发现文件末尾有一段网址

打开网址输入图中的加密字符解密即可

四、哥哥的秘密

打开靶场

套娃做烦了,挂下大佬链接摸摸鱼吧 

Bugku 哥哥的秘密_kzr3xo.xyz-CSDN博客

标签:文件,BugKu,密码,漏洞,CRC,Misc,铁子,flag
From: https://blog.csdn.net/2302_82189125/article/details/141105677

相关文章

  • BugKu CTF Misc:被勒索了 & disordered_zip & simple MQTT & 请攻击这个压缩包
    前言BugKu是一个由乌云知识库(wooyun.org)推出的在线漏洞靶场。乌云知识库是一个致力于收集、整理和分享互联网安全漏洞信息的社区平台。BugKu旨在提供一个实践和学习网络安全的平台,供安全爱好者和渗透测试人员进行挑战和练习。它包含了各种不同类型的漏洞场景,如Web漏洞、系统......
  • BugKu CTF Misc:眼见非实 & 啊哒 & ping & Snowfall
    前言BugKu是一个由乌云知识库(wooyun.org)推出的在线漏洞靶场。乌云知识库是一个致力于收集、整理和分享互联网安全漏洞信息的社区平台。BugKu旨在提供一个实践和学习网络安全的平台,供安全爱好者和渗透测试人员进行挑战和练习。它包含了各种不同类型的漏洞场景,如Web漏洞、系统......
  • Misc_XCTF_WriteUp | Recover-Deleted-File
    题目恢复磁盘并且找到FLAG.分析?看看压缩包属性,这棉花糖泡水了吧(看来是需要恢复了,搜索引擎了解到一款Linux下的数据恢复工具extundelete,安装方法及参考放在文末了。下载的压缩包整个拖进Linux,gzip-dc297795634cb4f6e8e1d88be044ec0c4.gz解压缩,得到一个文件:fls......
  • Misc_XCTF_WriteUp | 打开电动车
    题目截获了一台电动车的钥匙发射出的锁车信号,3分钟之内,我要获得它地址位的全部信息。flag内容二进制表示即可。分析考虑音频隐写,用Audacity打开文件,切换多视图。放大频谱,根据波形频率考虑摩斯电码。设长波为1,短波为0,得到001110100101010100110001000111010010101010......
  • Bugku -----Web-----全题目解析 (二) 超详细步骤
    ————————————————————分割线———————————————————— 6.矛盾这一行从URL查询字符串中获取名为num的参数值,并将其赋值给$num变量。如果URL中没有提供num参数,或者参数值不是有效的字符串,则$num将被设置为空或者默认值。......
  • 2023 福建省第三届工业互联网创新大赛CTF Misc-Covertchannel2
    题目:近日,公司Windows服务器被入侵,黑客使用了一个比较隐蔽的信道将机密凭据传输了出去,但是蛛丝马迹还是被流量采集设备捕获了,你能从中找回丢失的flag吗?分析:分析该流量包发现了有一个rsa.key,并且在数据包长度为126和119中发现了,secrets.txt和data.zip,接下来就是写脚本提......
  • [Bugku] web-CTF靶场详解!!!
    平台为“山东安信安全技术有限公司”自研CTF/AWD一体化平台,部分赛题采用动态FLAG形式,避免直接抄袭答案。          平台有题库、赛事预告、工具库、Writeup库等模块。---------------------------------你必须让他停下:                    ......
  • [Bugku] web-CTF靶场详解!!!
               平台为“山东安信安全技术有限公司”自研CTF/AWD一体化平台,部分赛题采用动态FLAG形式,避免直接抄袭答案。          平台有题库、赛事预告、工具库、Writeup库等模块。-------------------------------Simple_SSTI_1         ......
  • bugku攻略
    目录第一关(Simple_SSTI_1)第二关(Simple_SSTI_2)第三关(Flask_FileUpload)第四关(留言板)第五关(滑稽)第一关(Simple_SSTI_1)查看源码,需要我们在flask里建立一个SECRET_KEY直接访问URL+?flag={{config.SECRET_KEY}}得到flag输入flag第二关(Simple_SSTI_2)查看源码......
  • Bugku:Simple_SSTI_2
    目录1.进入网站查看题目2.开始尝试3.判断引擎模板类型4.构造语句,开始注入5.得到flag1.进入网站查看题目再查看源代码,发现没有什么有用的。根据题目提示SSTI,搜索一下SSTI,了解一下。  SSTI(服务器端模板注入)也是格式化字符串的一个非常好的例子,如今的开发已经形成......