前言
BugKu是一个由乌云知识库(wooyun.org)推出的在线漏洞靶场。乌云知识库是一个致力于收集、整理和分享互联网安全漏洞信息的社区平台。
BugKu旨在提供一个实践和学习网络安全的平台,供安全爱好者和渗透测试人员进行挑战和练习。它包含了各种不同类型的漏洞场景,如Web漏洞、系统漏洞、密码学等,参与者需要通过解决这些漏洞来获取Flag。
BugKu的特点如下:
1. 漏洞丰富:BugKu提供了大量的漏洞场景供用户挑战,涵盖了常见的Web漏洞,如XSS、SQL注入、文件上传等,以及其他类型的漏洞,如逆向工程、密码学等。
2. 适合不同水平:BugKu的题目分为不同的难度级别,适合不同水平的参与者。从初学者到专业渗透测试人员,都能在BugKu中找到适合自己的挑战。
3. 学习资源:BugKu提供了丰富的学习资源,包括解题思路、漏洞分析、修复建议等。参与者可以通过学习他人的解题思路和经验,提高自己的技术水平。
4. 排行榜竞赛:BugKu设置了排行榜,参与者可以通过解决题目获取积分,竞争排名。这种竞争激励机制可以激发参与者的学习兴趣和动力。
通过参与BugKu,参与者可以在实践中学习到真实的漏洞和攻击技术,提高自己的技术水平。同时,BugKu也是一个交流和分享的平台,参与者可以与其他安全爱好者进行讨论和学习,共同成长。
一、密室逃脱
打开靶场
先打开 word 文件
首先是摩斯密码,直接解码
用这个密码去解压另一个文件
文档说打开图片猜出密码
明显 CRC 被修改了,使用 WinHex 修改,将 98 改为 A8
得到 wifi 密码以及另一个密码
按照文档输入 1234 提取码下载文件
发现是教你修改 CRC 的,这里我们修改过了,直接跳过
用密码 654321 解压缩另一个压缩文件
打开文档在最后一行提示改颜色字体
拿到密码 welc
解压缩文件内容是一张图片
回头去看开始的小人图解密得到 Ome
看提示 flag 是所有红括号密码拼接 flag{xjpc123456welcOme}
二、铁子,来一道
打开靶场
先看介绍
再看厨房的垃圾桶发现零宽度字符
去第三方网站解密得到 wifi 密码
用密码去解压卧室里的文件
得到一张图片
用 Binwalk 分析一波发现有隐藏文件,使用 Foremost 提取出来
得到一张二维码
使用 QR Research 扫码拿到 flag
三、想要种子吗
打开靶场
下载文件后查看属性有 Steghide 提示
使用 Steghide 导出文件(无密码)
┌──(morant㉿kali)-[~/Misc]
└─$ steghide extract -sf torrent.jpg
打开文件得到一段网址
下载文件,m6qn 为提取码
解压缩发现需要密码
查看提示
使用 Ziperello 爆出密码为 666666
使用 WinHex 打开图片文件发现在最后藏有 flag
继续使用 Foremost 提取出来
解压缩得到 flag.png
编写 Python 脚本爆破 CRC
import binascii
import struct
# 打开图片
crcbp = open("../123/00000084/flag.png", "rb").read()
# 读取图片中的CRC校验值
crc32frombp = int(crcbp[29:33].hex(), 16)
print(crc32frombp)
# 宽度1-4000进行枚举
for i in range(4000):
# 高度1-4000进行枚举
for j in range(4000):
data = crcbp[12:16] + \
struct.pack('>i', i) + struct.pack('>i', j) + crcbp[24:29]
crc32 = binascii.crc32(data) & 0xffffffff
if crc32 == crc32frombp: # 计算当图片大小为i:j时的CRC校验值,与图片中的CRC比较,当相同,则图片大小已经确定
print(i, j)
print('hex:', hex(i), hex(j))
exit(0)
用 010 Editor 修改后保存
得到 flag 但是被加密过了
在 WinHex 中解析发现文件末尾有一段网址
打开网址输入图中的加密字符解密即可
四、哥哥的秘密
打开靶场
套娃做烦了,挂下大佬链接摸摸鱼吧
标签:文件,BugKu,密码,漏洞,CRC,Misc,铁子,flag From: https://blog.csdn.net/2302_82189125/article/details/141105677