type
Post
status
Published
date
slug
summary
tags
CTF
推荐
category
CTF-WP
category (1)
icon
password
comment

MISC

简简单单一张图片

打开附件发现一张图片
misc_1
misc_1
根据图片猜测和像素有关,那就依此提取像素值看看
可以看到结果
image-20240316110124133
image-20240316110124133
其中所有的数字都在可打印的ascii范围之内,每隔几个数字还有空格,猜测将它依此转化为字符,然后打印
image-20240316110237572
image-20240316110237572
根据输出结果来看,可能是有偏移,所以去解密一下
image-20240316110340937
flag{pour_in_hot_rapeseed_oil_and_pour_soul_juice}

嘘~听,是什么声音?

打开发现四个文件
image-20240316165500170
image-20240316165500170
把文件后半部分依此根据one,two…..连接起来,得到dtmf,发现是按键声音隐写,去下载的对应的解密脚本
http://aluigi.altervista.org/mytoolz/dtmf2num.zip
然后按顺序解密拼接
image-20240316165657234
image-20240316165657234
image-20240316165717366
image-20240316165717366
image-20240316165739526
image-20240316165739526
image-20240316165753587
image-20240316165753587
拼接起来,两位分割,键盘密码
img
img
image-20240316165914993
image-20240316165914993
然后将小写字母去转成大写,最后得到flag
flag{TODAYHAPPYSTUDYDTMF}

niu niang分析

打开原始的流量,发现是物理层的wifi流量(加密过的),去用aircrack-ng-1.7-win先去爆破密码
image-20240317125214026
image-20240317125214026
密码字典自己去网上找一个弱密码字典就行
image-20240317125325415
image-20240317125325415
得到密码123456
再去看看流量,看到了SSID
image-20240317125423492
image-20240317125423492
找一个在线网站
https://www.wireshark.org/tools/wpa-psk.html去解密出相应的PSK
填入之前得到的key和SSID
image-20240317125924006
image-20240317125924006
去wireshark的编辑->首选项->protocols->IEE802.11
image-20240317130119899
image-20240317130119899
image-20240317130204912
image-20240317130204912
点击ok之后就会多出来一些tcp包,去过滤一下
image-20240317130253821
image-20240317130253821
image-20240317130309878
image-20240317130309878
右键追踪流,追踪tcp流,在第28个流里的原始数据,可以看到存在压缩包
image-20240317130454158
image-20240317130454158
复制出来,变成压缩包文件之后(不会的话上网查找,这边不再赘述),发现解压要密码,之后看到可疑的session
image-20240317130547082
image-20240317130547082
去解密一下得到jwt
image-20240317130625150
image-20240317130625150
提示密码是ping过的网站,我们知道ping网站会dns解析,所以直接筛选dns
image-20240317131333387
image-20240317131333387
之后追踪流->追踪udp流
image-20240317131405431
image-20240317131405431
在第25流里找到了网址,去解密
得到了flag
image-20240317170309270
image-20240317170309270
flag{f14376d0-793e-4e20-9eab-af23f3fdc158}

easy_Forensics

给了镜像,先用volidity看镜像系统
image-20240317190302726
image-20240317190302726
得到镜像版本Win7SPx64,再去看pslist
image-20240317190436588
image-20240317190436588
发现可疑进程,直接提取
然后直接对进程binwalk
发现有一个镜像文件是kali的,直接mount挂载
image-20240317190720842
image-20240317190720842
无参数命令执行学习命令执行绕过之Linux通配符
Loading...