日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

BUUCTF_Misc题目题解记录

發布時間:2023/12/20 编程问答 34 豆豆
生活随笔 收集整理的這篇文章主要介紹了 BUUCTF_Misc题目题解记录 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

BUUCTF刷題Misc篇


文章目錄

  • BUUCTF刷題Misc篇
  • 前言
  • 一、ningen
  • 二、小明的保險箱
  • 三、愛因斯坦
  • 四、easycap
  • 五、隱藏的鑰匙
  • 六、另外一個世界
  • 總結


前言

僅記錄解題步驟,方便自己沒事兒的時候拿出來強化一下記憶,俗話說好記性不如爛筆頭,祝我早日卷贏同事(?

有沒有和我一樣用M1芯片,裝不了工具,用不慣虛擬機,做不動雜項(那就更不要說pwn了)的大冤種?看過來嗚嗚嗚嗚嗚……


一、ningen

1.下載的附件是一張圖片(.jpg),在macOS下的“終端”輸入命令:

strings 圖片文件名.jpg

可以看到顯示的內容最后有txt文件。
2.到kali下用命令:

binwalk -e 圖片文件名.jpg

就可以分離出壓縮文件9721.zip,可以看到壓縮包里面有一個ningen.txt文件,需要密碼才能打開。
3.接下來可以在Windows下用Advanced Archive Password Recovery(ARCHPR)爆破密碼啦,但我因為某個原因把win11虛擬機刪除了,所以就還是在kali下,借助的是fcrackzip工具,按照題目中密碼是四位數字的提示,用命令:

fcrackzip -b -c ‘1’ -l 4 -u 9721.zip

據說這里-b代表爆破模式,-c '1’代表是用數字爆破,-l 4代表爆破長度是4位
(真是不如win下用圖形化來得快啊嗚嗚嗚但是敲命令行酷啊
然后瞬間就爆破出密碼了,放圖紀念~

拿這個密碼打開txt文件,拿到flag{b025fc9ca797a67d2103bfbc407a6d5f}

二、小明的保險箱

1.下載附件是一個有著保險箱圖案的jpg圖片文件
2.本mac用戶的思維定勢流程:先用strings命令看看里面會有啥東西
3.上一步中果然看到這里面也有txt文件,那就丟進kali用 binwalk -e 分離一下文件
4.果然可以得到上一步分離出的一個rar壓縮文件
5.到這里就尷尬了,fcrackzip只能破解zip密碼啊
6.然后就去找有沒有能爆破rar文件密碼的工具,看到了rarcrack,以為和fzipcrack差不多呢結果差挺多……用命令:

rarcrack 1381F.rar —threads 20 --type rar

這個工具用的命令是真的無語,直接開始爆破的話是字母數字混著的,從兩位到三位慢慢爆破,眼看這四位純數字明明很簡單卻怕是要爆破失敗,就趕緊去搜了搜,發現是在爆破開始后桌面上會出現一個.xml文件,修改這個文件的內容只剩下數字就行了,然后發現下面一行是current可能表示的是當前爆破到多少了,就手動改成從四位數字0000開始吧。

PS:我理解的這個工具的用法就是先開始爆破,開始爆破后稍等一下就結束爆破,然后去按自己的需求修改xml文件再重新開始爆破。

還有就是這里threads我是試了個20,好像提示的是現在的情況適合12,最后就是還需要指明文件type是rar。


用密碼打開rar中的txt,拿到flag{75a3d68bf071ee188c418ea6cf0bb043}

這里十分建議還是用win下的ARCHPR吧!

三、愛因斯坦

1.得到一個壓縮包,解壓后有一張愛因斯坦的圖片,老套路strings看一下圖片文件的內容,有flag.txt
2.去kali用binwalk -e分離出壓縮包,是個zip
3.想去爆破密碼,然后一想,不對啊沒給關于密碼的提示,試了四位數字也沒爆破出來
4.去找別人wp,知道了是在Windows下對圖片文件右鍵屬性,選擇詳細信息之后看到備注里面this_is_not_password
5.用this_is_not_password作為解壓密碼,打開了flag.txt拿到flag{dd22a92bf2cceb6c0cd0d6b83ff51606}

后來想了下mac下能咋辦呢?發現可以用Stegsolve里的文件格式分析:

四、easycap

1.題目附件是壓縮包,解壓后里面是一個pcap文件,直接用wireshark打開
2.看到全是TCP流
3.本人目前的知識儲備就是只知道找到其中一條,右鍵,追蹤流
4.沒想到隨便點一條去追蹤流都能看到flag……

五、隱藏的鑰匙

strings 圖片名.jpg后,發現內容里有比較長的東西閃過
其實就是給出了flag的base64形式

這倒是很符合“隱藏的鑰匙”
base64解碼得到flag:

PS:無論是用strings命令,還是用010editor等工具查看文件內容,都可以先試試搜索一下“flag”,雖然現在可能很少有這么直接的題目了……
以010為例放個圖:

六、另外一個世界

解壓附件后是一張芝麻街甜餅怪的圖片文件monster.jpg,strings一下或者010打開也行,最后是一串01二進制數01101011011011110110010101101011011010100011001101110011
丟進工具解密就好啦(這一次CyberChef表現不錯,很智能,給個贊~

雖然得到的結果有點短,但flag真的就是koekj3s
也可以自己寫個Python小腳本:

也許“另外一個世界”說的就是01二進制的世界吧~


總結

在寫博的過程中,我的win11虛擬機重裝好啦。又可以用ARCHPR爆破壓縮包密碼啦。
所以說不能懶啊,一定要克服懶惰邁出第一步。工具越是完備,虛擬機用得越熟練,甚至是電腦桌面和文件的清晰有條理,都能讓人更愿意去學習,形成一種正反饋;反之,文件存放的越混亂,學習東一塊西一塊的而不去總結,問題積攢越多,會變得更懶更不想動,就會繼續惡性循環。

總結

以上是生活随笔為你收集整理的BUUCTF_Misc题目题解记录的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。