linux、中国菜刀、这么多数据包、隐写3、做个游戏(08067CTF)、
想蹭网先解开密码、Linux2、账号被盗了、细心的大象、爆照(08067CTF)

linux

linux基础问题
下载的到一个压缩包,解压出来一个flag的文件


用WinHex打开flag,搜索key找到flag

其他方法

将flag放到kali中,输入命令strings flag


拿到flag


中国菜刀

国产神器

下载得到一个压缩包,解压出来是流量包
用wireshark打开,因为是菜刀,猜测是http


追踪http流


将中间base64解码
1
QGluaV9zZXQoImRpc3BsYXlfZXJyb3JzIiwiMCIpO0BzZXRfdGltZV9saW1pdCgwKTtpZihQSFBfVkVSU0lPTjwnNS4zLjAnKXtAc2V0X21hZ2ljX3F1b3Rlc19ydW50aW1lKDApO307ZWNobygiWEBZIik7JEY9IkM6XFx3d3dyb290XFxmbGFnLnRhci5neiI7JGZwPUBmb3BlbigkRiwncicpO2lmKEBmZ2V0YygkZnApKXtAZmNsb3NlKCRmcCk7QHJlYWRmaWxlKCRGKTt9ZWxzZXtlY2hvKCdFUlJPUjovLyBDYW4gTm90IFJlYWQnKTt9O2VjaG8oIlhAWSIpO2RpZSgpOw%3D%3D

得到代码

1
2
@ini_set("display_errors","0");@set_time_limit(0);if(PHP_VERSION<'5.3.0'){@set_magic_quotes_runtime(0);};echo("X@Y");$F="C:\\wwwroot\\flag.tar.gz";$fp=@fopen($F,'r');if(@fgetc($fp)){@fclose($fp);@readfile($F);}else{echo('ERROR:// Can Not Read');};echo("X@Y");die();
Ü

从代码里可以看出传输文件flag.tar.gz,前后还有字符“X@Y”,正是刚才追踪到的传输的数据:


最后一个http包,显示分组字节


解码为 压缩,显示为ASCII,开始于3,得到flag

其他方法

将流量包用binwalk分离


得到压缩包,解压得到flag文件夹里的flag.txt
得到flag

这么多数据包

这么多数据包找找吧,先找到getshell的流
下载文件后解压,用wireshark打开CTF.pcapng,发现有很多包,快速浏览后发现前面都是攻击机(192.168.116.138)在向目标机(192.168.116.159)进行端口扫描,再往后看到5542已经getshell,追踪TCP数据流,发现txt文件


对base64编码进行解密得到flag


隐写3

解压的到一张图片,发现无法打开
用WinHex打开,将第二行第6列改为11


用画图打开得到flag


做个游戏(08067CTF)

坚持60秒

下载jar,运行是个小游戏,


好吧,有点难度,我们还是来做题吧。。。
解压缩jar,


随便浏览了下,然后发现了flag



解码后得到flag

想蹭网先解开密码

flag格式:flag{你破解的WiFi密码}
tips:密码为手机号,为了不为难你,大佬特地让我悄悄地把前七位告诉你
1391040**
Goodluck!!

下载是个流量包,先用wireshark打开查看一下


WIFI连接认证的重点在WPA的四次握手包,也就是eapol协议的包,过滤一下。。。


刚好是四个包,
提示密码是手机号码,而且前7位已经给出
可以使用kali的crunch工具生成字典
1
Usage: crunch <min> <max> [options]

输入命令:

1
crunch 11 11 -t 1391040%%%% >>wifipass.txt

vi查看


接下来破解WiFi密码,这个时候需要用到kaili上的aircrack-ng这个工具
输入命令:
1
aircrack-ng -w wifipass.txt wifi.cap

选择3


拿到flag

Linux2

给你点提示吧:key的格式是KEY{}
题目地址:链接: http://pan.baidu.com/s/1skJ6t7R 密码: s7jy

下载的到一个压缩包,解压得到一个文件,解法应该和Linux1一样,将文件放到linux下,
输入命令:

1
strings brave

发现这次内容非常多,而且key并不在最后,
此时可以将输出的内容生成txt文件
输入命令:

1
strings brave >>brave.txt

记事本打开查找key


拿到flag

账号被盗了

http://120.24.86.145:9001/
flag格式flag{QB充值卡密}
充值地址http://pay.qq.com/
一血有qb拿

打开网址


点击“Get flag”


此时使用burpsuite代理


得到下载地址


得到一个123.exe,点击打开


居然是个CF刷枪工具,仔细一想应该是个盗号程序。
随便填,然后准备提交,同时打开wireshark抓取流量


发现有邮件传输的流量,追踪一下tcp流


发现两个明显的base64编码,解码一下


是个163的邮箱以及密码
登陆后找到flag

细心的大象

下载是个zip文件,解压出来是一张大象的图片
先用binwalk扫一下


发现有东西,那么用参数e尝试分离,出来一个压缩包,不过需要密码


再次查看题目,并没有提示需要爆破,“细心”猜测密码需要自己去找
最终在图片的属性中找到base64编码


解码后输入密码成功解压,又是一张图片


和之前的一道题有点类似,所以用winhex修改高度,拿到flag


爆照(08067CTF)

flag格式 flag{xxx_xxx_xxx}
下载是一张动漫少女图片
拿进kali用binwalk扫一下先


这么多压缩包。。。
接下来用dd提取出来



88看到有张二维码
再次用binwalk扫描后发现,88、888、8888都有改动


将88图中的二维码扫描得到 bilibili
888在备注里看到base64编码


解码得到 silisili
8888里提取出图片


扫码得到 panama
根据提示 flag格式 flag{xxx_xxx_xxx}
得到flag