• # 038信安培训2019/5/11作业


    信安培训2019/5/11作业

    题目

    1.http://www.shiyanbar.com/ctf/2005

    2.http://www.shiyanbar.com/ctf/1904

    3.http://www.shiyanbar.com/ctf/1903

    4.http://www.shiyanbar.com/ctf/1894

    5.http://www.shiyanbar.com/ctf/1878

    6.http://www.shiyanbar.com/ctf/1832

    7.http://www.shiyanbar.com/ctf/1937

    8.http://www.shiyanbar.com/ctf/1931

    9.http://www.shiyanbar.com/ctf/1897

    10.http://www.shiyanbar.com/ctf/1893

    题目1

    1.http://www.shiyanbar.com/ctf/2005

     

    题目图片
    题目图片

     

    最终答案

     

    答案在这里
    答案在这里

     

    第一步转16进制

    使用Stegsolve进行图片分析

     

    分析图片
    分析图片

    图片分析

     

     

    分析结果
    分析结果

    里面有一个hacker.jepg的文件名称
    所以猜测该图片内存在另一个图片
    将文件后缀名改成.zip结尾

     

     

    更改zip结尾
    更改zip结尾

    由于某种原因无法打开
    我安装的压缩软件为7-zip
    所以我改成.7z结尾后打开了
    打开压缩文件
    文件无法直接打开存在密码
    猜测为文件名1111110000000000
    但是密码错误.

     

     

    密码错误
    密码错误

    按照常理,密码一般情况下为数字+字母
    所以尝试将2进制密码转换成16进制

     

     

    进制转换
    进制转换

    尝试密码fc00
    仍然失败

     

     

    fc00
    fc00

    转换使用大写FC00神奇般的成功了

     

     

    得到此图片
    得到此图片

     

    第二步cmd命令

    用同样的方式分析图片

     

    分析图片
    分析图片

    发现下列代码

     

    1.txt hljs" data-info="Ascii: echo "L S0uLi4gI C4tICAuL i4uLiAgL S0uLi4gI C4tICAuL i4uLiAgL i0gIC0tL i4uICAuL i4uLSAgL i4uLS0gI C0tLS4uI CAtLS0tL iAgLi4uL i0gIC4tI CAtLS0tL SAgLiAg" >1.txt">

     

    代码命令
    代码命令

    学习过CMD命令的可以看出来,代码echo,是将双引号内的文本写入1.txt文件
    可以直接在CMD里面执行这些代码,得到1.txt
    也可以直接复制双引号内容

     

     

    第三步base64编码

    假装看出来是base64编码
    然后进行解密

     

    假装我知道他是Base64编码
    假装我知道他是Base64编码

    不知道出来的是什么鬼
    换个在线转换的网站转换出来是摩斯密码

     

     

    换了别的网站转换的出来一看就是摩斯密码
    换了别的网站转换的出来一看就是摩斯密码

     

    第四步莫斯密码

    将莫斯密码转换
    也不知道这是个啥
    换一个软件设置好点划和间隔符转换如下

     

    换一个软件
    换一个软件

     

    第五步解密MD5

    不知道咋地非说这个是MD5,就解密这个呗
    7a57a5a743894a0e

     

    解密结果
    解密结果

    答案就这样莫名其妙出来了

     

     

    答案在这里
    答案在这里

     

    题目2

    2.http://www.shiyanbar.com/ctf/1904
    下载了两个文件一个图片一个有密码的压缩包

    第一步分析图片

    把图片放进软件进行分析

     

    分析图片
    分析图片

    一层一层查看发现了这个页面
    将key值 forensics_is_fun当做密码输入压缩文件
    压缩文件中获得一个损坏的gif图

     

     

    损坏的a.gif
    损坏的a.gif

    文件用Winhex打开
    发现丢失gif文件头

     

    第二步修复文件头

     

    Winhex打开
    Winhex打开

     

    把文件用记事本打开

     

    记事簿打开
    记事簿打开

     

    加入gif的文件头
    GIF (gif),文件头:47494638
    八位所以补入4个0

     

    加入0000
    加入0000

    再打开winhex

     

     

    补0后打开winhex
    补0后打开winhex

    将30303030改成文件头47494638

     

     

    gif文件头
    gif文件头

    保存后得到如下gif

     

    逐帧播放

     

    得到如下gif
    得到如下gif

    在软件中逐帧播放
    获得如下代码

     

     

    逐帧播放
    逐帧播放

    十一帧图片逐帧播放

     

     

    11帧图片
    11帧图片

     

    答案在这里

     

    enter description here
    enter description here

     

    题目3

    第一步分析图片

    3.http://www.shiyanbar.com/ctf/1903
    获得图片

     

    题目图片
    题目图片

     

    分析图片

    图层中有一层存在二维码

     

    存在二维码
    存在二维码

     

    解析二维码图片
    二维码解析

    45 46 45 46 32 45 32 46 46 45 46 32 46 45 46 46 32 46 46 46 32 45 46 46 46 32 46 46 45 45 46 45 32 45 46 46 46 32 46 46 46 32 46 45 46 46 32 

    ascll码值转换

    感觉是ascll值想转换成字符串也没过去
    于是加上u00转成另一个编码

     

    加上u00
    加上u00

    再转成字符串成了这个

     

    摩斯密码转换

    EFEF2E2FFEF2FEFF2FFF2EFFF2FFEEFE2EFFF2FFF2FEFF2
    都是EF2感觉是莫斯电码

     

    摩斯电码转换
    摩斯电码转换

     

    得到ctflsb_bsl

    答案

    CTFLSB_BSL
    反正就是大小写换来换去,空格换_或者去掉CTF不断尝试,最后过了

     

    最终答案
    最终答案

     

    题目4

    4.http://www.shiyanbar.com/ctf/1894

    第一步题目图片

     

    题目图片
    题目图片

     

    第二步分析图片

     

    存在二维码
    存在二维码

    坑爹的电脑扫不出来

     

     

    电脑扫不出来
    电脑扫不出来

    手机一扫就出来了

     

    最终答案

     

    答案
    答案

     

    题目5

    第一步分析图片

    图片是打不开的gif
    和题目一一样
    修改后
    打开

     

    题目图片
    题目图片

     

     

    题目图片
    题目图片

     

    答案如下

     

    答案
    答案

    dGhpcyBpcyBhIGdpZg==

     

    第二步base64编码转换

    答案不对说明另有引擎

     

    答案不对说明另有引擎
    答案不对说明另有引擎

     

    感觉是base64编码转换成字符串为

     

    base64转换字符串
    base64转换字符串

     

    答案

     

    答案
    答案

     

  • 相关阅读:
    互联网常用网络基础命令
    使用idea搭建SpringBoot + jsp的简单web项目
    spring boot + mybatis + layui + shiro后台权限管理系统
    springboot-manager
    python中pip 安装、升级、升级固定的包
    管理后台快速开发脚手架 pyadmin
    Mac 基于Python搭建Django应用框架
    基于Python搭建Django后台管理系统
    python3 django layui后台管理开源框架分享(码云)
    轻量级办公平台Sandbox
  • 原文地址:https://www.cnblogs.com/hx97/p/10849103.html
Copyright © 2020-2023  润新知