BUUMisc通关7

静静听这么好听的歌

知识点:matlab脚本逆向

题目分析

flag{dce97bd455ae1a00faaebd31c57e7d47}

【GKCTF 2021】你知道apng吗

知识点:APNG、3D画图

APNG维基百科

APNG在线分解网站

APNG学习文章

本地工具下载APNG Disassembler

image-20210719220203614

题目分析

题目给了一份 girl.apng 文件,打开发现和 GIF动画 一样,010editor查看发现图片却都是 png

Google查了才知道 APNG是一种动态网络图行,和GIF类似,但体积比 gif 下

APNG在线分解网站 进行图片的分解

image-20210719222536190

分离的图片整理后得到四张二维码,接下来的事情就是扫描二维码了

image-20210719222601754

用 QR research 识别二维码

第一张图也是有点难扫,我用微软官方的 3D画图 软件调整了下图片角度,用微信一扫就出 flag了

flag{a3c7e4e5

image-20210719224841618

第二张图片用 stegsolve 查看颜色通道,就能得到清晰的二维码图片

image-20210719223329993

image-20210719222949191

image-20210719222915187

1
flag{a3c7e4e5-9b9d-ad20-0327-288a235370ea}

【DDCTF2018】流量分析

知识点:流量分析(TLS加密)、base64转图片

流量分析(TLS加密)

参考文章

base64转图片

在线base64转图片

base64在线编码解码

题目分析

提示一:若感觉在中间某个容易出错的步骤,若有需要检验是否正确时,可以比较MD5: 90c490781f9c320cd1ba671fcb112d1c

提示二:注意补齐私钥格式

1
2
3
-----BEGIN RSA PRIVATE KEY-----
XXXXXXX
-----END RSA PRIVATE KEY-----

用 Wireshark 打开 流量包,根据提示可以知道这题应该和 TLS加密通信相关,接下来需要找到 base64编码的RSA签名私钥

wireshark 中 Ctrl+F搜索 关键字 key,发现能找到 base64 编码

image-20210720141417241

在通信数据中可以知道,传输了一张名为 image001.png 的图片,编码方式为 base64 ,将 base64 编码用 在线 在线base64转图片 解码为图片

image-20210720141633780

用QQ 的 OCR识别出 RSA签名私钥,加上私钥格式,如下:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
-----BEGIN RSA PRIVATE KEY-----
MIICXAIBAAKBgQDCm6vZmclJrVH1AAyGuCuSSZ8O+mIQiOUQCvN0HYbj8153JfSQ
LsJIhbRYS7+zZ1oXvPemWQDv/u/tzegt58q4ciNmcVnq1uKiygc6QOtvT7oiSTyO
vMX/q5iE2iClYUIHZEKX3BjjNDxrYvLQzPyGD1EY2DZIO6T45FNKYC2VDwIDAQAB
AoGAbtWUKUkx37lLfRq7B5sqjZVKdpBZe4tL0jg6cX5Djd3Uhk1inR9UXVNw4/y4
QGfzYqOn8+Cq7QSoBysHOeXSiPztW2cL09ktPgSlfTQyN6ELNGuiUOYnaTWYZpp/
QbRcZ/eHBulVQLlk5M6RVs9BLI9X08RAl7EcwumiRfWas6kCQQDvqc0dxl2wIjwN
czILcoWLig2c2u71Nev9DrWjWHU8eHDuzCJWvOUAHIrkexddWEK2VHd+F13GBCOQ
ZCM4prBjAkEAz+ENahsEjBE4+7H1HdIaw0+goe/45d6A2ewO/lYH6dDZTAzTW9z9
kzV8uz+Mmo5163/JtvwYQcKF39DJGGtqZQJBAKa18XR16fQ9TFL64EQwTQ+tYBzN
+04eTWQCmH3haeQ/0Cd9XyHBUveJ42Be8/jeDcIx7dGLxZKajHbEAfBFnAsCQGq1
AnbJ4Z6opJCGu+UP2c8SC8m0bhZJDelPRC8IKE28eB6SotgP61ZqaVmQ+HLJ1/wH
/5pfc3AmEyRdfyx6zwUCQCAH4SLJv/kprRz1a1gx8FR5tj4NeHEFFNEgq1gmiwmH
2STT5qZWzQFz8NRe+/otNOHBR2Xk4e8IS+ehIJ3TvyE=
-----END RSA PRIVATE KEY-----

添加TLS私钥,参考文章

编辑 => 首选项 => Protocols => TLS

image-20210720144333949 image-20210720144143955
1
flag{0ca2d8642f90e10efd9092cd6a2831c0}

【GKCTF 2021】excel 骚操作

知识点:汉信码、Excel操作

题目分析

打开 Excel 文件,题目说有 flag,选择部分表格,鼠标右键,选择快速分析 => 格式化数据条

image-20210720150728891

发现有类似二维码的图

image-20210720150920417

又发现有颜色的部分有字符 1 ,无颜色的部分 无字符

image-20210720151038425

选中部分表格,点击条件格式 => 等于

image-20210720151133974

将等于 1 的单元格填充为黑色,点击格式,调整列宽、行高。最后得到下面的图片。

image-20210720151315500

这图片很熟悉,汉明码,之前做过。用手机软件 中国编码就能扫描得到 flag.

之前做过的汉明码题目

1
# flag{9ee0cb62-f443-4a72-e9a3-43c0b910757e}

大流量分析(三)

知识点:Wireshark基本用法及过滤规则

WireShark基本用法及过滤规则

题目分析

某黑客对A公司发动了攻击,以下是一段时间内我们获取到的流量包,那黑客预留的后门的文件名是什么?(答案加上flag{})

根据题目可以知道,flag 就是黑客留的后门文件的文件名

既然上传了木马文件的,那么就用 TCP、HTTP 流分析。一般上传 php木马文件成功后,会测试 phpinfo() 能不能返回 站点的php信息

1
2
# 过滤包含字符 phpinfo() 的TCP流
tcp contains "phpinfo()"

在下载的第一个流量文件中找到了,黑客上传的后门文件

image-20210720162028564

flag{admin.bak.php}

【SUCTF2019】protocol

知识点:usb流量包中隐写png

官网给的wp:

image-20210720220946356

题目分析

说实话,没看懂这题考的啥意思,觉得考点没啥意义

1、打开流量包,从标题就知道和 USB流量相关,foremost 分析一下 usbtraffic.pcapng 文件,得到了很多png 图片

image-20210720221331376

2、重新分析 usbtraffic.pcapng 流量包,搜索 png 字符信息

在长度为7845 的usb流量中发现有png 信息

image-20210720222129746

将usb流量按长度排序,对Length=7845 的 png文件 进行分析,

发现传输每张图片的流量的数据部分第3个字节有一定的变化规律,

image-20210720222320361

具体的参考这篇文章

这道题这没啥好学习的点

最后就是得到这样的数据:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
#正常图片的字节数据顺序,15个
4321098765edcba

#黑色图片的字节数据顺序,10个
67e41d02b9
1e86dc059b
293517dbe4
6da894b3c2

#得到 Flag
suctf{My_usb_pr0toco1_s0_w3ak}

【*CTF2019】She

知识点:RPG Makr XP(游戏制作工具)

RPG Maker XP

维基百科

image-20210720225328694

RPG Maker XP 汉化版下载

题目分析

拿到题目给的游戏,查了一番,发现是用 RPG Maker XP 制作的一款游戏,下载RPG Maker XP

新建一个项目,将项目中的Game.rxproj文件放入She游戏文件夹中,再用工具打开这个文件,就可以对游戏进行编辑了

点击 工具 => 数据库 ,把怪物的数值都修改到最小,角色的搞成最大

image-20210720230633329

开挂后,怪鸟就被秒杀了,继续后面的游戏,进入一扇门后一直往右走,会有很多门,房间里面有箱子,但是门打不开,而且碰到里面的怪物就死了。

继续开挂,修改游戏数据,选择场景,点击蓝色方块,编辑事件。把怪物删掉

image-20210721115948735

继续调试游戏,到了有门的房间后,一个个尝试打开。发现打开的箱子给出的数字为 213697,打开门的顺序为 382157

当打开最后一扇门后,在中间会出现一扇隐藏的门,走进去和魔镜对话得知,提交的flag 应该进行 md5加密。

image-20210721120829314

1
2
3
4
5
 213697 382157 进行md5加密提交flag
213697flag{d6f3fdffbcb462607878af65d059f274} 
382157flag{b406b652788122d3c88fb6915aa732b5}

# 尝试提交正确的答案为 flag{d6f3fdffbcb462607878af65d059f274} 

【INSHack2017】remote-multimedia-controller

知识点:流量分析(TCP)、签到题

题目分析

这题应该是个签到题,直接追踪 TCP流量分析,就能看到 flag.txt 文件 后面有 base64编码,连续解码就得到了 flag

image-20210721122552991

1
2
#base64解码
Vmxkd1NrNVhVbk5qUlZKU1ltdGFjRlJYZEhOaWJFNVhWR3RPV0dKVmJEWldiR1JyV1ZkS1ZXRXphRnBpVkVaVFYycEtVMU5IUmtobFJYQlRUVmhDTmxZeFdtdGhhelZ5WWtWYWFWSlViRmRVVlZaYVRURmFjbFpyT1ZaV2JXUTJWa1pvYTFkck1YVlVhbHBoVWxack1GUlZaRXRqVmxaMVZHMTRXRkpVUlRCWFdIQkdUbGRHY2s1VmFFOVdNWEJoV1Zkek1XSldaSFJPVm1SclZsZDRXbFJWVm5wUVVUMDk=
1
# INSA{TCP_s0ck3t_4n4lys1s_c4n_b3_fun!}

【watevrCTF 2019】Unspaellablle

知识点:google hacking、文件对比工具Beyond Compare

文件对比工具Beyond Compare

image-20210721151712981

下载 | Beyond Compare 中文官方网站

题目分析

打开题目给的文本,个人感觉是一段对话,去google查了下。是一段电影对话

image-20210721151928109

电影台词

将正版电影台词下载下来保存为文本,将两份文本用 Beyond Compare 进行文本数据的对比。

image-20210721152318519

得到Flag:

1
# watevr{icantspeel_tiny.cc/2qtdez}

【BSidesSF2019】thekey

知识点:USB流量分析

王一航大佬的 USB流量攻击分析脚本:

UsbKeyboardDataHacker

题目分析

打开题目文件,发现是 USB 流量

USB 流量分析流程走一套

1
# 用王一航大佬的脚本直接提取分析一波

UsbKeyboardDataHacker

1
2
# 命令
python2 UsbKeyboardDataHacker.py attachment.pcapng
1
2
3
4
5
6
# viim<SPACE>flaag.ttxt<RET>iTthe<SPACE>flaag<SPACE>is<SPACE>ctf<ESC>vbUuA{[my_favoritte_editor_is_vim}<ESC>hhhhhhhhhhhhhhhhhhhau<ESC>vi{U<ESC>";wq<RET>
                          
# flag{my_favoritte_editor_is_vim}

#修改一下flag中的单词问题得到最后的正确结果:
#flag{MY_FAVOURITE_EDITOR_IS_VIM}
updatedupdated2022-06-032022-06-03