buuctf Dest0g3 520迎新赛(后续会优化)

1:签到题目~

2: Pngenius

复制到kali,binwalk先看一看里面大概,foremost进行分离,得到一张yy图片和一个加密压缩包这里就不要想到会不会是伪压缩了,打开ste工具看是不是lsb隐写等等,j(找不到留言吾)

buuctf Dest0g3 520迎新赛(后续会优化)然后就出来了 flag.txt

3: EasyEncode

下载是一个加密的压缩包,不是伪加密,爆破一下,就出来了密码

buuctf Dest0g3 520迎新赛(后续会优化)

然后出来一个encode.txt

buuctf Dest0g3 520迎新赛(后续会优化)

buuctf Dest0g3 520迎新赛(后续会优化)

 4 :你知道js吗

首先txt或者其他文本编辑工具打开,发现类似word的东西,改成.doc打开也不知道什么东西

buuctf Dest0g3 520迎新赛(后续会优化)

 开头是pk,改扩展名为zip然后解压,原来不是zip是个doc文档,打开document.xml发现(解开后是xml文件里边js部分被转义)

buuctf Dest0g3 520迎新赛(后续会优化)

桌面新建个txt用来放东西 ,三段base64解码后,连接起来,里面那段url的编码,CTF在线工具-在线URL编码|URL解码 (hiencode.com) buuctf Dest0g3 520迎新赛(后续会优化)http://www.hiencode.com/url.html

buuctf Dest0g3 520迎新赛(后续会优化)

 

buuctf Dest0g3 520迎新赛(后续会优化)

 

buuctf Dest0g3 520迎新赛(后续会优化)

 

buuctf Dest0g3 520迎新赛(后续会优化)

 5 :StrangeTraffic

wireshark打开文件,观察观察,属于是是Modbus流量,

发现分段Base64字符串

buuctf Dest0g3 520迎新赛(后续会优化) buuctf Dest0g3 520迎新赛(后续会优化) buuctf Dest0g3 520迎新赛(后续会优化) buuctf Dest0g3 520迎新赛(后续会优化)

 、、、、、,连接解码得flag

6 : 4096

启动靶机环境,发现疯狂暗示你别玩、、f12查看,源代码,等等没发现有用的东西,js里面看到一串编码,解码得到部分flag内容,

buuctf Dest0g3 520迎新赛(后续会优化)

咋办呢焯,其实图片也有东西,,访问即可没错是白的,右键另存一下

buuctf Dest0g3 520迎新赛(后续会优化)

 拖进kali,binwalk,foremost看一下,出来png,zip,wav,txt四个文件,png,txt没用到,zip有密码,所以先看wav的文件,里面一段音频,打开adu等等相关工具,查看频谱等等进行观察…ZIP伪加密与音频拨号隐写 —— 【高校战“疫”】隐藏的信息_Ve99的博客-CSDN博客dtmf-decoder/bin at master · pjasiun/dtmf-decoder (github.com)(工具地址)

 查到(电话拨键号码(DTMF信号)识别)

buuctf Dest0g3 520迎新赛(后续会优化)

buuctf Dest0g3 520迎新赛(后续会优化)

 【kali qsstv安装教程[UTCTF2020]QSSTV – cuihua~ – 博客园 (cnblogs.com)】后输入qsstv即可进入工具

 利用qsstv音频工具得到里面图片(提示的号码在这,倒着的,所以md5值之前也要倒着,),,图片里面提示了密码,md5(号码)),会得到图片,乱的,要拼接

buuctf Dest0g3 520迎新赛(后续会优化)

 倒着来嘛、所以就

buuctf Dest0g3 520迎新赛(后续会优化)

 打开那个加密zip,标记的这个才能解密出来,得到切割后乱拼接的图片

这里利用kali的gaps工具(很大可能遇到问题,基本上都是版本问题)ctf misc 拼图图片 gaps安装_scrawman的博客-CSDN博客_gaps安装

buuctf Dest0g3 520迎新赛(后续会优化)

 cd进入到gaps下的bin目录! 把那个图片也复制到bin目录下! 

python3 gaps – image=puzzle.png(图片名称) — size=64(每一块的宽高) – save

buuctf Dest0g3 520迎新赛(后续会优化)

###安装使用 gaps和montage_poirotl的博客-CSDN博客

不知道为什么–size = 64的可以将图片切割掉查看,也可以montage工具查看

 原图

 

buuctf Dest0g3 520迎新赛(后续会优化) buuctf Dest0g3 520迎新赛(后续会优化)

 连接起来即拿到flag

7 : EasyWord

buuctf Dest0g3 520迎新赛(后续会优化) 

 可以先参考(可以说是原题)破解加密文档以及宏口令_慎言静思笃行之的博客-CSDN博客

https://m.icode9.com/content-4-961968.html
 

word宏加密的破解_  筱的博客-CSDN博客_word宏密码 icon-default.png=M4ADhttps://blog.csdn.net/qq_44768749/article/details/102673212pm=1001.2101.3001.6650.5&depth_1-utm_relevant_index=10 文档.docm加密的,可以kali的hashcat进行掩码攻击Dest0g3 520迎新赛_树木有点绿的博客-CSDN博客

这里我用的Advanced Office Password Recovery,需要私信

选择掩码攻击,根据hint设置一下掩码,qb,我这里进度到了100可是显示的密码不正确

buuctf Dest0g3 520迎新赛(后续会优化)

停止破解也一直显示停止中,只好手动关了,再打开看看密码缓存这里,发现了正确密码ulqsbt

 首先我们先把password.docm的密码去掉,1是为了每一次打开更加方便,2是后面的操作可能在文档加密的形势下打不开。

buuctf Dest0g3 520迎新赛(后续会优化)

 本来是有那个ulqsbt密码的,删了,改为空,保存下来

把文档后缀改成.zip然后压缩包软件找到vbaproject.bin,使用notepad+打开!!找到DBP,修改为DPX或者DPx,使其不能正常识别就行,保存,同时压缩包提示,是否希望在压缩包内也保存更改,点击保存。

 我是这样弄的,.docm改成.doc,然后使用notepad打开新保存的.doc,找到DBP,修改为DPx,

然后打开.doc,选择启用宏,提示你不安全什么什么的,同意下,打开vba编辑器,

buuctf Dest0g3 520迎新赛(后续会优化)

 

修改成像这样,具体要试的,试过了才知道随便输入东西就会输出一个解密后的”zΚjrШφεあ”

buuctf Dest0g3 520迎新赛(后续会优化)

buuctf Dest0g3 520迎新赛(后续会优化) 即“墙角数枝”,不是树木的树!

 得到解压密码提示两只黄鹂鸣翠柳,一行白鹭上青天!,rar压缩包密码就是2zhlmcl,1hblsqt.  解压得到flag

 8 : 

 

                   &*%#*!…@……¥#@#&#……待更ing,web还没弄

来源:该用户正摸鱼

声明:本站部分文章及图片转载于互联网,内容版权归原作者所有,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2022年5月2日
下一篇 2022年5月2日

相关推荐