前言
- 各位师傅大家好,我是qmx_07,今天继续讲解MISC相关知识点
荷兰宽带数据泄露
- 下载附件,是一个bin后缀的宽带数据文件,使用RouterPassView工具查看
- 现代路由器都会让用户备份一个配置文件,以便重置恢复数据
- 一般配置文件会包含 账户名 和 密码
RouterPassView
- 介绍:用于恢复路由器密码的工具,能够从路由器中提取用户,密码,无线密钥等信息
- 工具链接:https://routerpassview.en.lo4d.com/windows
- 用户名为本题的flag
- flag{053700357621}
九连环
-
通过hxd 检索图片信息,发现PK字段,隐藏压缩包
-
这边通过foremost 分离文件
-
因为binwalk工具 会自动识别伪加密压缩包,自动破解生成
-
解压出来一个zip压缩包,存放在主菜单的output文件夹里,上传到010 editer分析
-
压缩源文件数据区部分的全局加密位并没有加密标志(因为主压缩包里还有另外一个压缩包,需要判断好哪个才是主压缩包的全局加密位
- 前偶后奇 符合伪加密,将后面的01 08 改为 00 08
- 压缩之后得到一张图片,一个加密压缩包
- 通过steghide分析图片隐藏信息,里面存有ko.txt
- 密码:bV1g6t5wZDJif^J7
flag{1RTo8w@&4nK@z*XL}
steghide
- 介绍:用于隐藏数据的隐写工具,将秘密信息隐藏在各种图像、音频等多媒体文件中,而不引起明显的视觉或听觉变化,支持多种文件格式,包括常见的图片格式如 JPEG、PNG
被劫持的神秘礼物
- 根据题目提示:账号密码 怀疑是POST登录框
- name=admina&word=adminb 字段
- https://www.sojson.com/md5/ md5加密网址
flag{1d240aafe21a86afc11f38a45b541a49}
[BJDCTF2020]认真你就输了
- 下载附件是一个xls文件,放到hxd看看
- 文件头存在PK压缩包字段
- 使用binwalk分离文件
- 从xl/charts/路径,发现flag.txt
flag{M9eVfi2Pcs#}
被偷走的文件
- 通过协议分级,发现使用了FTP文件传输协议,尝试过滤
- 按照标题所说,偷走的文件是:flag.rar
- 尝试分离文件
- 发现存在rar文件,如果存在伪加密,binwalk可以直接解压缩识别,所以只能尝试 暴力破解了
- rar文件口令 5790
flag{6fe99a5d03fb01f833ec3caa80358fa3}
总结
- 介绍了 RouterPassView 路由器密码修复工具,steghide文件隐藏工具,多压缩包伪加密