• BUU MISC 刷题记录 (二)


    [BSidesSF2019]zippy


    一个很小的流量包,直接追踪tcp流

    很明显,这是把flag放到了压缩包里,并且用了密码

    这就是压缩包,提取出来,解压,得到flag

    蜘蛛侠呀


    可以从流量包上大概知道,这两个主机用发了很多ping包

    点一个ICMP包查看一下,发现 ----BEGIN CERTIFICATE----, 想办法提取出来
    tshark -r out.pcap -T fields -e data > res1.txt

    接下来处理数据,截取->转字符串->截取->连接->base64
    写脚本

    import binascii
    import base64
    
    f=open("res.txt","r")
    lines = f.read().strip("
    ").split("
    ")
    
    l = []
    cnt=0
    for line in lines:
        if len(line) == 0 :
            continue
            
        l_temp=binascii.a2b_hex(line).decode().split("$$")[2].strip()
    
        if l_temp not in l:
            l.append(l_temp)
    
    s=""
    for i in range(1,len(l)-1):
        s+=l[i]
    s =base64.b64decode(s)
    
    f2 = open("res2.zip","wb")
    f2.write(s)
    f2.close()
    


    gif播放一卡一卡的
    gif格式分析
    010中打开,看一下每一帧的时间

    每一帧的时间不同
    可以用python来提取,不过用identify方便很多

    import binascii
    
    s="205050205050205020502020205020202020505020502050205020505050505020205050202020502050505020502020"
    l=[]
    for i in range(0,len(s),2):
        l.append(int(s[i:i+2]))
    ss =""
    for i in l:
        if i == 20:
            ss+="0"
        else:
            ss+="1"
    
    print(binascii.unhexlify(str(hex(int(ss,2)))[2:]))
    


    md5一下,得到flag

    [UTCTF2020]dns-shell

    DNS不是很正常,有base64

    追踪流,一个个解码

    whoami
    root
    ls -la
    total 2512
    drwxr-xr-x    1 root     root          4096 Mar  6 04:44 .
    drwxr-xr-x    1 root     root          4096 Mar  6 08:09 ..
    -rw-r--r--    1 root     root         12288 Mar  6 04:42 .Makefile.swp
    -rw-r--r--    1 root     root           104 Mar  5 23:50 Dockerfile
    -rw-r--r--    1 root     root           119 Mar  5 23:50 Makefile
    -rw-r--r--    1 root     root            28 Mar  5 23:50 flag.txt
    -rwxr-xr-x    1 root     root       2533823 Mar  6 04:44 server
    -rw-r--r--    1 root     root          1693 Mar  5 23:50 server.go
    

    大概就是一个通过dns进行命令执行,也许是要模仿这个shell去服务器上拿flag?
    提取不出其他什么文件了,再往后不知道了,搜wp
    https://meowmeowxw.gitlab.io/ctf/utctf-2020-do-not-stop/
    接下来应该是要用dig查主机信息,但是不知道是要网络连接的原因还是服务器已经关掉了,并不能运行成功

    贴上大佬的wp


    在线dig:https://www.diggui.com/
    base64解码一下是flag

    [CFI-CTF 2018]Kadyrov's Cat

    放上失踪的题目描述:
    A man from the soviet union has sent you two strange documents. Find the identity of the man as well as his location.
    Flag format is : CFI{Firstname_Lastname_of_City}
    详细信息里有图片的经纬度

    转换一下 http://www.minigps.net/fc.html ,百度地图:

    城市是Riga
    用adobe reader查看pdf的作者:

    所以flag是flag{Kotik_Kadyrov_of_Riga}

    [BSidesSF2020]barcoder

    手工修补条形码

    中国编码app扫码得到flag

  • 相关阅读:
    Kattis
    Kattis
    Kattis
    Kattis -Backspace
    Kattis
    Kattis
    Kattis
    Hihocoder1061-Beautiful String
    Hihocoder1350-Binary Watch
    Hihocoder1458-Parentheses Matching(stack,vector)
  • 原文地址:https://www.cnblogs.com/yunqian2017/p/14978362.html
Copyright © 2020-2023  润新知