type
Post
status
Published
date
slug
summary
tags
CTF
推荐
category
CTF-WP
category (1)
icon
password
comment
MISC
简简单单一张图片
打开附件发现一张图片

misc_1
根据图片猜测和像素有关,那就依此提取像素值看看
可以看到结果

image-20240316110124133
其中所有的数字都在可打印的ascii范围之内,每隔几个数字还有空格,猜测将它依此转化为字符,然后打印

image-20240316110237572
根据输出结果来看,可能是有偏移,所以去解密一下

flag{pour_in_hot_rapeseed_oil_and_pour_soul_juice}
嘘~听,是什么声音?
打开发现四个文件

image-20240316165500170
把文件后半部分依此根据one,two…..连接起来,得到dtmf,发现是按键声音隐写,去下载的对应的解密脚本
http://aluigi.altervista.org/mytoolz/dtmf2num.zip
然后按顺序解密拼接

image-20240316165657234

image-20240316165717366

image-20240316165739526

image-20240316165753587
拼接起来,两位分割,键盘密码

img

image-20240316165914993
然后将小写字母去转成大写,最后得到flag
flag{TODAYHAPPYSTUDYDTMF}
niu niang分析
打开原始的流量,发现是物理层的wifi流量(加密过的),去用aircrack-ng-1.7-win先去爆破密码

image-20240317125214026
密码字典自己去网上找一个弱密码字典就行

image-20240317125325415
得到密码123456
再去看看流量,看到了SSID

image-20240317125423492
找一个在线网站
https://www.wireshark.org/tools/wpa-psk.html去解密出相应的PSK
填入之前得到的key和SSID

image-20240317125924006
去wireshark的编辑->首选项->protocols->IEE802.11

image-20240317130119899

image-20240317130204912
点击ok之后就会多出来一些tcp包,去过滤一下

image-20240317130253821

image-20240317130309878
右键追踪流,追踪tcp流,在第28个流里的原始数据,可以看到存在压缩包

image-20240317130454158
复制出来,变成压缩包文件之后(不会的话上网查找,这边不再赘述),发现解压要密码,之后看到可疑的session

image-20240317130547082
去解密一下得到jwt

image-20240317130625150
提示密码是ping过的网站,我们知道ping网站会dns解析,所以直接筛选dns

image-20240317131333387
之后追踪流->追踪udp流

image-20240317131405431
在第25流里找到了网址,去解密
得到了flag

image-20240317170309270
flag{f14376d0-793e-4e20-9eab-af23f3fdc158}
easy_Forensics
给了镜像,先用volidity看镜像系统

image-20240317190302726
得到镜像版本Win7SPx64,再去看pslist

image-20240317190436588
发现可疑进程,直接提取
然后直接对进程binwalk
发现有一个镜像文件是kali的,直接mount挂载

image-20240317190720842
- 作者:qetx
- 链接:http://qetx.top/article/e844a0be-ce22-4e45-98d9-86775752c108
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。
相关文章








