ctfshow misc buuctf misc

CTF挑战:解密与网络取证
文章详细描述了一系列CTF挑战的解决过程,包括使用steghide提取隐藏信息,通过Wireshark分析数据包,解密摩斯密码,检测和消除Web后门,以及利用各种工具如Audacity、010editor进行文件解析和解密,最终解决各种加密和隐藏的谜题。

目录

steghide的使用

ctfshow misc

杂项签到

misc2

buuctf 神秘龙卷风

数据包中的线索

假如给我三天光明

后门查杀 

webshell后门

来首歌吧

荷兰宽带数据泄露

面具下的flag

九连环 

 ​编辑




steghide的使用

ctfshow misc

杂项签到

打开压缩包,发现文件被加密,应该为伪加密,打开ZipCenOp.

再次打开压缩包,得到flag

misc2

在虚拟机新建一个虚拟机。

 

新建一个软盘,将file添加进去。

 

buuctf 神秘龙卷风

由题目可知,密码为4位数。

 

打开压缩包,发现为brainfuck解密,要删除最后一句,否则有错误。

 

数据包中的线索

打开wireshark, 筛出http包,追踪tcp流。

 

 应该为base64编码

Base64解码 Base64编码 UTF8 GB2312 UTF16 GBK 二进制 十六进制 解密 - The X 在线工具

复制过去,发现应该为jpg文件

假如给我三天光明

 打开其中一个图片,根据盲文对照表,翻译过来是:kmdonowg

用这个密码打开压缩包,是一段音频,像是摩斯密码。

后门查杀 

 

 用D盾扫描,发现后门。

找到该文件,发现flag

webshell后门

放入D盾扫描

打开相关目录,查看即可得到flag

来首歌吧

将音频拖进Audacity中,看到有两个轨道

上一个为摩斯电码

.....  -...  -.-.  ----.  ..---  .....  -....  ....-  ----.  -.-.  -...  -----  .----  ---..  ---..  ..-.  .....  ..---  .  -....  .----  --...  -..  --...  -----  ----. ..---  ----.  .----  ----.  .----  -.-.

荷兰宽带数据泄露

该文件应该是宽带数据流量,用routerpassview打开,找到用户名

flag{053700357621}

面具下的flag

 将分离出的压缩包放入010 editor 中,发现为伪加密,改一下数据

 在将该磁盘文件拖进虚拟机,使用7z命令

7z x flag.vmdk -o./

 

 分别打开part_one,part_two文件,一个为brainfuck解密,一个为Ook解密,拼接得到flag。

 

九连环 

 

 打开压缩包发现有一个图片,用steghide分析出密码。

 

拿到flag

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值