ctf MISC 学习总结「建议收藏」

ext3linux挂载光盘,可用7zip解压或者notepad搜flag,base64解码放到kali挂载到/mnt/目录mount630a886233764ec2a63f305f318c8baa/mnt/cd/mnt/ls寻找find|grep‘flag’或find-name’flag’*查看cat./O7avZhikgKgbF/flag.txt查找…

大家好,又见面了,我是你们的朋友全栈君。

在这里插入图片描述

ext3

linux挂载光盘,可用7zip解压或者notepad搜flag,base64解码
放到kali
挂载到/mnt/目录 mount 630a886233764ec2a63f305f318c8baa /mnt/
cd /mnt/
ls
寻找 find | grep ‘flag’ 或 find -name ‘flag*
查看 cat ./O7avZhikgKgbF/flag.txt

查找key.txt这些文件里是否存在
grep -r ‘key.txt’
在1文件看文件类型 root@kali:/mnt# file 1
1: gzip compressed data, was “key.txt”, last modified: Wed Oct 1 06:00:52 2014, from Unix, original size 30.
解压并显示 root@kali:/mnt# gunzip < 1
SECCON{@]NL7n±s75FrET]vU=7Z}

pdf

pdfinfo fa4bcaa5554447cea4c69c9b75a43283.pdf (pdf属性,也可直接Adobe Reader查看)
在这里插入图片描述
pdftotext fa4bcaa5554447cea4c69c9b75a43283.pdf(查看pdf隐藏文本,也可Adobe Reader导出文本???)
使用**pdf.js(可Google装插件即可)**打开

shell命令

解base64 root@kali:~/文档# echo -n “Tm9wZSAsIG5vdCBoZXJlIDspCg==” | base64 -d –
Nope , not here ?

echo -n “BABA BBB BA BBA ABA AB B AAB ABAA AB B AA BBB BA AAA BBAABB AABA ABAA AB BBA BBBAAA ABBBB BA AAAB ABBBB AAAAA ABBBB BAAA ABAA AAABB BB AAABB AAAAA AAAAA AAAAB BBA AAABB” | tr AB .-
-.-. — -. –. .-. .- – …- .-… .- – … — -. … –…– …-. .-… .- –. —… .—- -. …- .—- … .—- -… .-… …– – …– … … …- –. …–

(打开pdf的web/viewer.html导入)
file:///C:/www/Apache24/htdocs/pdfjs-2.2.228-dist/web/viewer.html
控制台输入:document.documentElement.textContent

文件块头损坏

在这里插入图片描述
rar 能用(文件头52617221),查找png前的文件头
资料https://blog.csdn.net/vevenlcf/article/details/51538837
if HEAD_TYPE==0x74(表明是文件头)
在这里插入图片描述

ps:双图层、二维码增加,合并

打开png发现两个不同帧?改成gif发现还是空白,binwalk没有隐藏文件
stegSolove打开只有一半的二维码保存,用在线ps看看
在这里插入图片描述
把隐藏的图层复制到另一文件保存gif
再stegSolove打开也是半个二维码
重叠三个图片https://pixlr.com/express/
二维码左下方向
在这里插入图片描述
左上
在这里插入图片描述
右上
在这里插入图片描述

jar包在线反编译,酷

http://www.javadecompilers.com
找到PlaneGameFrame.java

JPK使用

c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2
使用JPK(16进制转化为7位2进制binary)再二进制转ASCII
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
如来十三掌
得到base64码:MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9
但是要先进行ROT13然后再base64解码:

WIRESHARK篇

winehx粘贴为ASCII hex
jpg开头FFD8结尾FFD9
png开头8950结尾6082
gif开头4749结尾003B
bmp开头424D
gz开头1f8b
zip开头504B
mp3开头4944
pdf开头2550
rar开头5261
word开头D0CF
ctrl+f显示字符串、分组字节流,搜索flag,追踪tcp流
导出图片之类的,追踪HTTP流,找到要复制的内容点击原始数据,把搜索开头结尾完整复制出16进制数据粘贴到winhex,选择ascii-hex。保存即可打开

war文件unzip -c dw.war
在这里插入图片描述

图片

foremost
winhex
binwalk
图片信息outguess
安装
git clone https://github.com/crorvick/outguess
cd outguess/
./configure && make && make install
使用
outguess -r xxxx.jpg 11.txt
ls
stegsolve合并两张图片analyse->combiner

注意l与1太难辨认了
图片也可网上找到原图
放到tweakpng 工具中,发现它的检验值是错的
使用checkpng -v 检查图片结构是否存在问题,发现有一些异常的IDAT块。

先base64解码得到ggQ@gQ1fqh0ohtjpt_sw{gfhgs#}
一看格式,无非是凯撒+栅栏,解题关键是flag格式ssctf{},所以先凯撒得到
ssC@sC1rct0atfvbf_ei{srtse#}

16进制转字符串
666c61677b68656c6c6f5f776f726c647d

看到git-upload-pack字样,.nijiakadaye、config字样,很大可能是git泄露,尝试下浏览器访问http://60.191.205.87/.nijiakadaye

githack神器

git clone https://github.com/BugScanTeam/GitHack
cd GitHack
python GitHack.py http://60.191.205.87/.nijiakadaye/
#漫长的等待
cd dist/60.191.205.87
#然后就是git命令看看历史提交记录
git log -u
diff –git a/ssctf/phps/templaCes/flag.txt b/ssctf/php/templates/flag.txt

文件没后缀,先用binwalk和file来观看
用winhex打开文件,发现有pk,也就是压缩包的标识头

U2FsdGVkX1+VpmdLwwhbyNU80MDlK+8t61sewce2qCVztitDMKpQ4fUl5nsAZOI7bE9uL8lW/KLfbs33aC1XXw==
有+有==(狗头)
U2Fsd头,按照你的过往经验,一般是aes加盐
http://tool.chinaz.com/Tools/textencrypt.aspx
在这里插入图片描述
也可不填密码就是不加盐试试

zip明文攻击

在这里插入图片描述

水平镜像反转图片

convert -flop reverse.jpg reversed.jpg
-flip #垂直
gif图片帧分离
convert ggg.gif hh.jpg

横向合成,用montage
montage flag*.png -tile x1 -geometry +0+0 a.png
-tile是拼接时每行和每列的图片数,这里用x1,就是只一行
-geometry是首选每个图和边框尺寸,我们边框为0,图照原始尺寸即可
*的意思指的所有的.png
tcpxtract可以把所以的html图片那些给提取出来
tcpxtract -f 55.pcap Found file of type “png” in session

python反编译–在线
盲水印见BlindWaterMark(两个看不到的图片则可能存在哦)
python2 bwm.py decode day1.png day2.png flag.png

xortool工具的使用

pip2 install xortool
xortool 1 #查看1文件密钥长度最可能是
xortool 1 -l 13 -c 20 #-l就是指定密钥长度,-c表示出现频率最高的字符。根据经验,比如文本内容一般是空格(20),二进制文件一般是00
#得出key

import os

c = open("1",'rb').read()
key = "GoodLuckToYou"
def xor(c,k):
	 keylen = len(k)
 	 res = ""
	 for pos,c in enumerate(c):
		 res +=chr(ord(c) ^ ord(k[pos % keylen]))
	 return res 
print xor(c,key)

jar包双击不可用只能cmd上运行
修改注册表
搜索regedit
HKEY_CLASSES_ROOT\Applications\javaw.exe\shell\open\command——“E:\java\jre\bin\javaw.exe” -jar “%1”

参考、学习文章:
https://cloud.tencent.com/developer/article/1100387
https://www.bodkin.ren/index.php/archives/702/
CTF中的杂项小结
https://www.jianshu.com/p/02fdd5edd9fc
https://blog.csdn.net/u010391191/article/details/80818785
zlib解压
https://www.bodkin.ren/index.php/archives/622/
Volatility内存取证
https://blog.csdn.net/qingchenldl/article/details/78447003
https://www.freebuf.com/column/152545.html
https://blog.csdn.net/yalecaltech/article/details/90574874
wireshark取证分析
https://www.freebuf.com/column/199838.html

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/126559.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)
blank

相关推荐

  • Ansi,UTF8,Unicode,ASCII编码的差别

    Ansi,UTF8,Unicode,ASCII编码的差别

  • pytorch最新版本_pytorch linear

    pytorch最新版本_pytorch linear1.应用importtorchimporttorch.nnasnnloss=nn.MSELoss()input=torch.tensor([1.0,1.0],requires_grad=True)target=torch.tensor([7.0,9.0])output=loss(input,target)#50output.backward()2.概念API类meansquarederror(squaredL2norm)CLASStor

  • 什么是光栅化?_光栅成像

    什么是光栅化?_光栅成像光栅化首先,光栅化(Rasterize/rasteriztion)。这个词儿Adobe官方翻译成栅格化或者像素化。没错,就是把矢量图形转化成像素点儿的过程。我们屏幕上显示的画面都是由像素组成,而三维物体都是点线面构成的。要让点线面,变成能在屏幕上显示的像素,就需要Rasterize这个过程。就是从矢量的点线面的描述,变成像素的描述。如下图,这是一个放大了1200%的屏幕,前面是告诉计算机我有一个圆形,后面就是计算机把圆形转换成可以显示的像素点。这个过程就是Rasterize。参考链接如何理解Open

    2022年10月19日
  • UART协议详解

    UART使用的是异步,串行通信。   串行通信是指利用一条传输线将资料一位位地顺序传送。特点是通信线路简单,利用简单的线缆就可实现通信,降低成本,适用于远距离通信,但传输速度慢的应用场合。   异步通信以一个字符为传输单位,通信中两个字符间的时间间隔多少是不固定的,然而在同一个字符中的两个相邻位间的时间间隔是固定的。    数据传送速率用波特率来表示,即每秒钟传送的二进制位数。例如数据传送…

  • 射灯怎么安装图解_牛眼灯安装图解法

    射灯怎么安装图解_牛眼灯安装图解法炫派照明多光色晶元芯片LED轨道灯,静音风扇智能散热,风神Ⅱ导轨射灯智能散热导轨射灯风神Ⅱ灯体支架高碳钢材质,连接牢固不易滑落,360度旋转顺畅,全方位调节照射角度,感受无死角的光线触感。与灯体主色彩射灯安装图示融为一体,统一的美感低调的华贵,烤漆漆皮带来舒适光滑的质感,使整个射灯看起来精致完美。雷士照明LED家居客厅轨道射灯,电视背景照明灯,TLN204黑白双色家居黑白轨道射灯雷士照明轨道射灯椭…

    2022年10月23日
  • 扒站工具整站_抓包知乎

    扒站工具整站_抓包知乎前两节说了利用浏览器或者借助仿站工具来扒站,这些方法适用于一般的web站点,对于某些不能在PC端打开的站点就比较困难了。如果只是在后台检验客户端来限制用户浏览,比如你用PC访问的时候自动转到PC页面或

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号