JACTF刷题ing
0x00 该死的温柔 查看属性,guess,呃呃,看了大佬博客,才知道是guess隐写,在kali上用outguess还原即可。 先安装一下outguess, kail终端命令输入git clone https://github.com/crorvick/outguess, 安装包随即下载到文件夹。双击打开文件夹,右键点击空白区域选终端打开。随后输入以下命令./configure && make && make install 进行安装。 用outguess -help查看命令参数,之后用outguess -k ‘guess’ -r flag.jpg flag.txt,将jpg里面隐藏的flag信息写到flag.txt文件中,打开即可得到jactf{jactf_guess_steganography}。
题目之外来说一说outguess图片隐写软件 : 加密: outguess -k “my secret key” -d flag.txt demo.jpg out.jpg 加密之后,demo.jpg会覆盖out.jpg, flag.txt中的内容是要隐藏的东西
解密: outguess -k “my secret key” -r flag.jpg flag.txt 解密之后,解密内容放在flag.txt中
0x01 这是什么玩意儿 打开txt文件,真的想说什么玩意儿,2333 大佬博客说这是quoted-printable 编码,解码网站 解码一下,得到 是与佛论禅,苦笑,同样解码 , 发现是核心价值观编码,直接解码 ,得到jactf{hexin_yufo_qp}。
PS:这道题真的让我大开眼界,什么码都有,??
0x02 so_easy 是一个exe文件但不能打开,用记事本打开(或者用strings命令)得到一串码,
1 Kf3 kAFJMri71 zQLADjAuHAPwXtTCSwRrcF9 oeig4 tZwqpur8 i88 LoJU1 v8 LcaKt2 WutLqtRp988 veY5 FfyMwqs3 zZiNvhqb6 zFTHpn3 fSmFuaogagzdqEuq5 GiynnGfL7 hQC9 fbEKJV4 MxqLYd9 F6 LvweLJ3 cEaRfMjde2 bvZUfgvgXDkCx8 g7 DwHrH7 Mp4 usUdB1 YmgeuyKP1 Z6 GARYaWBDzunJ6 dePDtddCkD2 G11 eF9 E9 vJooAPrZ7 U3 s1 xeW1 UYabFmLazHs5 QkvthXeJqZewHDXEUCrBnnoYXZCbHBHfP9 sD6 NAgS3 Gr6 ZT6 h4 HNK9 qkttjxk6 SVF1 ABfPmRsLCQXr6 C6 vnWq9 YR1 fk9 hHCiW4 sFiKPe2 QR24 h9 dFFfjV4 Pk3 h6 LawqT8 me4 rE1 vJTBnMnhm4 caXqGNhxz74 GY1 WmzUfWyrXmN3 K1 PvkhzARnFytP8 ot5 FsNzL3 uHvJguE3 mbKBuGdPQuCBk27 D2 CwXDtBdhcHXc9 mATg89 xtnmk2 Wjro9 PVvZqaxtWzMWsi1 d91 fu7 RFRRJcJQ61 ScaxyX9 bop485 xMszPSDVL1 sxDHk5 aCzJ6 isswjntmqdix4 WogfDQwRHwQyj6 cBhkwdo52 aV76 t9 Yw6 sqGgi6 ra6 FyPp2 ygPtoJrcpgJCXm9 P23 VoE9 XEopJfr7 MEpfoVvLon9 xuSQ1 JnyHKYSFcJoU5 RX7 erNWhY3 bp4 wUACr9 JGRcGXrcGs9 JjKqVnVGamNUc97 xtrsbTYmMJYXp9 HwPMFT7 YQww9 R8 d3 gE 39 JmhM214 fr9 ESZWzWac1 nbhYdvbPS9 edLe5 wkjzNvGrmzctSfXU7 ciGgMF8 gAjsrMwBXQ9 Kj9 oLqVCfSXZHwBXcNthyjQt5 hYAaRZnfxZLdoFXRmSByPSZjKrWa7 K8 sKNebbQTu1 cEQ4 f3 rEuPFgpunELkrm8 j7 gcJyJmARdkiD5 fqmgW9 R2 vNB9 kXPNBMJqCham2 kkfYe2 NwteGzpiB3 EsNhJiEk4 GSQXEJ43 FSW23 rwYUaaq9 E3 LSL2 jcBhndTbdcAvp3 HZufRtvVKHxYL3 tgnLHKZtPKRgZez7 WGUR2 LgJwQJ48 dA8 zcoyWovcDq2 Mkz43 JPJLkAXhtaFaAdvXpV3 YMRNcGwCy6 BftzA2 vewJNroERmNHgLzJFa4 LqnKB91 iN2 wcm6 vF28 YFwZjepujaZiEMqdUcEdiyG6 M7 cC2 Pot9 SXJB6 Hzd16 H9 WhSE9 Qs8 RFy6 AMFbxvvTpW6 CYhNMdSr4 kBzCB1 iTb8 jPHK6 vU4 aMscD14 kamgYnsKdxqpiR9 AFSwzWmDQnXLWPumWAwpbX7 STv8 pGWMD9 uKxEJ9 VUaFYwM9 iZsZj7 if o8 qdvvqqakA4 paZrjaM2 mXk2 iHH3 tpJ1 gWLVQ4 ttkSBqrcVPvoCRwa7 WETN2 eYWLMYsvdzMJUC5 yPitV6 TJmYuJv5 CWY4 Vd4 xXe38 itZmDAthPupY7 fF61 ATgmxmMbpJU7 bHZdNwC5 kN2 GS5 BC6 TKqTfjtE4 GvUYUeueGtRpgMJJvJHrika7 r389 EcRWmnibj3 iyxyWRED4 Pe7 EUYBQdpXZ5 Qz9 U3 hJyEXTjtFh5884 rgNZci8 trShxHkXR3 pny1 VgTVnGKZ2 FKJKK6 iHWyLZtpuGkTybkUJq2 nxAPPg5 mSeuGEfxhzf8 qq6 jSSgCPRrLXcHJdn7 werTv4 jprM6 Yc8 SxCuUe7 TX8 bqMeYYaYpKnRrN84 k4 S4 TBtRN8 hv2 CLbANkVGXMXxt3 gi8 Y6 WXnHqbPigW1 qbe2 YhVArsHkx8 MPyAnU9 g1 WddhRZSkNdpuvwgKk1 A6 jDaS3 DXpG7 eLFmLX2 M8 Lwn7 UUmafwUKC3 G18 j2 yitnjTDZLQUjdaxkQB2 nev9 DDKgXkxGpBexJpCTHhicsLfnTYsXUZ13 b3 k3 sZyULsRJ4 J4 M4 Fff4 q1 B6 a1 dTCBSKA4 ftKyArVRTXMJCN7 B93 X74 V6 hwAYtuayjtv4 evTLhuM2 EpR8 waQy6 L3 fDoFAZbdgjCUuuf2 spd8 eriBBCCentpeDH5 B18 BcbTwjF93 HmBHehBCD59 cdZECibfojGheM8 nyGnLnGNKp3 MUkLtrBQvefWJkK64 BUZoy9 Hrvp5 SxbSgigzkfn9 BWVZASNHpUHoY2 LwFYqyKCGrE9 mzESb2 e8 iNfGcrxntHU2 eVSANCNqQhF4 Cyjt1 ce82 vL5 rDyeH2 ZJtTrsxWBKKNnMhkGxsQyUWxrHQKp5 qpow7 sotSN8 WxyVKYfyZefhj94 ct7 pQTmNxwTySesMXhbLfXyC4 t56 iuZGsSL4 Ekhk1 tAa3 vCeBBRmhfHf8 eFBK946 YSpARtkn6 drbyCBJDqaHsZULx4 YyHij3 JYiDtREQwHZVZX1 cc5 btqjYqYKpiu126 GHLRHxLxWEgbNZHBc54 s6 JGLP4 dgJUJDdF9 uL865 bkQ8 yvydzhv2 DEHUshL5 esRBsHWJfgE9 hNyZ46 FjpUm5 A9 NtPVYnzSg698 gWxRc4 MW3 yxhQ4 t3 SmmTxcXWhkE5 Az5 AuDsb3 ZzLRnhZr7 vGUwz8 p5 Nz7 wpkdPBL1 s7 GZKfrJjQAuq1 VTy6 xXQ5 j4 aQZvmN1 oTNx1 bofo3 ghDKWYi5 JNkiePKu7 RuHfw2 Ee2 uYAd1 BEhiTTuRvEm8 VGVVNzirhJxW7 sV61 utZzQHyqbE91 MxNqfmHYWZLCics8 pbsXyE5 iqSvhCm8 CTjkknmuiRqNYcUknNnK4 bM33 cdk9 rSpG3 v91 RWdjC7 fAqS8 Jh9 WipcLTsjBEd89 rzg7 TShaRnzbQAi5 YcEL2 oJ16 L4 knoo2 iPv63 MCuYPMNjUtCCbZe6 uPvVNkRfXCCusXNe5 YYms1 KarSC7 LfcDqAdoXEfu835 kYrrrxx9 yX1 B86 GewP1 ACBwJcJwkHJKdN7 athAkoZAcjjkoQdUxvwTn111 GYUgHAkgn3 oeFbz6 RiWVG5 afkd6 LpNVoPpzLWBRrhoFXoTPwrj31 S2 Y1 SmnGeC35 FuHCrh1 Fb2 TmH4 GaD2 DfzKwwvTWTwHPDzffDh2 p39 C9 K7 w1 XQ19 Nx73 EXuMRU4 gFHXtZkt1 ddmpz3 kB5 Kw91 dWVh1 QySLHJLSyA3 NXxGGCeFRZ5 AnpxyqAbVQMjqSZjttWZ9 jrnC3 J9 SMHio9 QqcxdSCMdZK4 HQjJPMrTb8 UvT3 BHFPJsDvZZcbyv1 RSAA92 ixvDWo4 JF42 CSHuPS1 RNpRh5 MdT29 A37 urWPB4 Qvc5 zbPdhrenf2 joKFxm4 MXc16 bWG7 Z1 fbjbDVqnHRZX4 VUeTdLesYsjfmFm7 HGLBH7 nMrtuU9 iEE7 xDmCG4 Ycg8 PAEftDS9 iNKqQgDL5 Rb4 JaANtJJezAyUupo4 k2 FNPPJk55 gbLc8 KT6 EPZWXdY7 BCtf6 AJBRXb3 bFYQW7 u91 ysEzD53 ToXD4 w4 zr2 YdPotnqo7 fTMxoZDE3 Tdcd6 meejFLLz7 NmYddkhvKX9 RovXqmrTNLLyu3 M3 V1 vnJ6 TAnEHdKjMgW9 qsnyUpBZLorv1 eG32 ij9 ELXd7 YscMiXxL7 HbXukBZ47 BKDknQ7 a1 JhWMgtvkoFd6 jtMrKmLDfSEbrMancxb4 aFHBWi8 PuwaEWePbCvZsgzD9 qjLcRMj1 PVMwSzwpgijX88 J5 reEh6 prYjg5 BnSnf7 eP7 trkW1 uvbVuCsbbwazMartTRVa3 dTqV8 ELcLqwrjpEPxWMSM3 yBCxETGeqnJBLTjvvC8 WUP97 H8 xpE3 w7 kNLHxqZs8 xX6 ADM9 DbkCzHfvnzbgt4 kZsPe3 oTUnRiGnnwHAV5 mqUfy2 A4 CCL8 dPYh3 B96 HZK63 YqzgZJuXH2 Mmwvthd6 pqkF6 mi7 rvJyjJm3 pMjiRyo7 VvsKuNR2 ShASgECtXNo2 N2 WL1 VkKNfH7 usYJfH9 UQPtYwngaBUvsaqaJSmqFF35 bqm1 sXi4 JZSjXSp3 z9 BsD92 xZm2 gHnhy1 EECakPH38 WXTcaf6 G1 kM2 ErVW2 FDJxkKGV3 tejaFaNfxvUdqaQtLUDKZc7 qyiGU4 bdLLinuDYsfXMTpPiPxJUiJMLVn5 kqUcXVtgU6 xZ4 zu63 AmAD3 XeDXf67 q5 TUCXQp1 HGpQX3 kZqwxeq2 psusi1 PRWKQJ35 QgrE7 c3 Rco1 mgRYvXK4 TfLQqRUPyhNu5 tRuJDZQxFQVydjuqym97 jZj6 TkjQvQE86 nyntSZPKwgVcLFkKFnFt3 mdQk2 PMB14 jB4 H2 t99 oFX1 SoeFUFrVpjitqFp9 yWkTe1 WCGP9 pCtvB7 s235 rfosio96 yLaL3 dR8 MDVcKfoB9 CF2 ot4 oXQaz5 RYxrwrK3 rwM2 MmFBgd7 ZGwsgViASTYh8 qbsQjRTCwr5 Ln3 NvHH3 rHPULCG3 qSvAeKfeb2 LRFFiQUgkrmPHCeT5 XFWLidQEwk7 FPQ1 QeL7 Vvn1 Q7 v2 AcJxoS28 min2 GytYPbQLubqczy9 T6 CZhLbBGJqzqa7 vR3 GbR2 fMcWtyH1 riFtEPssa7 JC3 UZYRwPoEcRR341 ck3 py7 GTB7 ADRhWNSX1 Cgkm5 y9 s5 kgjje1 pwoMeXcqdzcaFQ4 mcrPV1 A96 qWBzZ9 s4 TinT6 tq6 vJLqn63 vyJS2 oGFMJziEcdNHDtCrJpKoFt5 Bw62 kTigs7 Ck8 jAT5 zMTgr6 zgdwqpCrhftxS8 H53 hj9 LqHDMz3 J7 WCKH3 w1 GCrHrwfYDpQXPyawCrV3 MZxyajF6 i5 qHcWumsq1 yubM1 Y5 pvU6 cALL 7 iN6 CKK9 y135 u1 h8 SfcoRqhJhzqLMLtUHaHLMiHRdXeVBrE9 XhpXEE92 xKLTyAzEHdWPU4 RrpxBVqeQnyScRXKmWKd9 WipCsdQMFq6 R7 d5 B2 QV4 axNyRgHBDGEYU2 csx5 YqG9 ZW37 gGw2 ov26 DKMdi63 LuBhtYcbXAXWErxgMyJaU1 vyy2 w3 pvLEeuA3 qVBikfpAgkbPEHTLE7 Pkc11 zLGWw99 MtRsVJ6 SL4 ZneVu8 xGt86 iQcigtGuQQdV3 BdhePMvvhQH7 YmPfjVGR4 uesxRmdW596 nJbutbGK5 bLtN7 Cao7 jagU6 RkxWHFGYHqpcKGmVxQD3 gUKTiAoxx53 u3 cRpxUeZeAi4 QDYjMSk1 Jq8 ieDBuFTyEUEaMc45 E8 YHxm4 VUfAto736 znUX8 Aptooh7 V9 rVdddqxQhvAtR52 z2 Ke9 CNPEuSPtVQFz6 GfPnGzdZwXBeKmp453 eMMegqShP9 RvhnYupthkbjUcLDZoLKgKbhL9 FyG9 dXffbSacqkyrNEWBeEmBeRb6 VMj6 W4 F8 U62 a5 Z4 HYnbCs6 HcUSWjoQZkX7 iaG61 mowqk3 Ky4 DMqkPMizg4 Rjf2 oZLFkTFrsPA3 aUtKR5 gUepdY6 tDqQcGrdtL7 CYosPysWoWQxLu2 puohtPj8 Rf3 e3 NZkfjrFNQ8 BLxTqJ69 fXGKgKmxMFKE5 Do nnPKvMFytzcDGbtoE39 z4 GeYKboQyY5 oZNE8 ZWc3 MZH9 ugQZFTAi5 eZ8 ZZb5 A2 nUYYEuvkweph6 y96 fD9 wnH7 ifP8 a74 WoJwFnoZTLYskCZRePEw1 cm3 Ymx1 kXT78 rgPMvDgvuhuQP52 DmVDFKBfX4 X3 UYMKGe9 zgAfnXmN3 eMQmZCWzvo3 yJ5 TciDAATm1 v78 zgWZewDvohMpsBGHdmYb5 kvzRRHkEb81 mbg1 zhqAtNQyYuHCrtJ4 E2 SAHaBTx4 qCNRB1 Deri5 S7 tvc2 A2 taWtLopzfmAT7 oevmtoBorXbNkv8 uTCxBHfw3 n6 fq9 SJVWM5 M1 ptTxHNwZBVN5 fWShAYxURMf7 ahhe1 GDFNQwJs8 X4 nDdRTT7 FBXiHzqVxTEiPBAEucLM68 WQ3 ipASGTEA4 qoYSgKSF1 Y1 LjPCFQbhEVag5 eozfp5 EjZEsLaWRr43 VqP4 vLaqasMrM8 WK32 kuXAtStG8 G5 ecxxDwHfiPh3 TtQB8 BUayqjf2 zWRRT9 d34 uJiuQ1 ijUiRJW2 mKMeDDTW2 MSxKJU7 V7 CF6 JhAZWE3 hVrSb2 JVmAwAaucneEr6 RUdP7 SHjnxhgXLvacjA9 TEouD6 TYPCo8 ho6 kLF7 Ef2 sZiurvE6 yXHgPd5 kMfrmrRr3 BKvdMySy7 BBrRYvQa1 Ppi6 eEJyoh5 ZvRMBAwgNVVFohD2 dQUc2 P4 xfwhjEG1 X4 juen8 nu4 TakeijuB8 mmUgg5 cj2 sQ7 WTHTiuekEhkppVWAruRdZBSPSkZudYuMvWnQxJD3 tVghnQxz3 Tt284 wkyzzc8 vPSSeQTM49 KrpUL8 bJ6 biujc6 jb4 W7 d6 FBi5 tzrB4 Hczz7 iJwn7 Wzpwd1 rSkNVMx8 XC7 VhYJyusJ6 o83 ZmVKk1 TV9 TrNm7 eKdncwU4 kCx6 ZYP1 PJKJFympNkG3 UMbWjgei4 ASyU5 YrDAymA6 y93 tpw7 eonKC57 A9 nJDiHb5 tRhsjAUB5 aLB4 d7 iJfownJvhcZJiCLFtzM3 yWsXreX1 w3 fibsTb1 BTU7 cTK6 dDFWSuFz5 vZHMRfMSnzxfXNQ8 cbBmo4 CAAwdf28 KEqm7 o4 zyBfqjZo3 zndgmrQAnfRpmX3 joqGB7 XCjTm1 B3 U5 xox12 p9 P3 uhQxjVbVdbKps8 VYdNaSQ258 L5 uPLLnP6 aQjS7 eumACbVGRB6 aVqLPcmKQURaP8 yVMPLzQ3 CKuVAz6 Q8 aQRFMWvbbJ9 MSPnbgnQFC2 w4 G5 CCjd3 e7 bPiuhLcC8 LJoSL5 MjGpHdsh7 kysE6 JBsm8 psopY1 x45 Hhf9 eHMR8 YDC6 cTBnEgAs4 eKenmN6 WjmH79 MxbEFyzd5 yLoLLTzAT5 viazQbC87 ky1 Efox3 HiGCj4 BcLCzy8 RXBEAzcWccKHTFZCgz5 FsPM1 mkub2 hWdv9 ctBHJk4 u7 W62 eZHj9 Te2 JpHjde3 LvPPbPU19 SjKMuu7 DGnCV7 pC8 HFhRpQ4 y7622 mxogu3 dBSyNjryn9 dkBf5 L35 hTbDbxF5 JjEZFaCJFzNaeGYL16 YEZLC6 EouckjzBFBJrYGyQsh1 RKVXNmHXGbcKz84 J8 zTD2 TSGGrbAZXVBYJuMjUbrd59 dvH4 NeTSN1 bEAw9 Zzu2 ygQTPvLrLRycrpPw9 jw5 vnxbDh5 QXMnNGkWcsie7 QtLoQnyXhfVqK5 SVDKShQDk6 DxzWAJM6 EAAaf9 oyg4 QkRDSy8 RA4 NYeJPpVAPy5 K3 PJyHjFvJmRXJLQJKnU5 RkRkSmF1 SjhdoKZKSNMTrzCXVLGFCG67 KSRcmR9 mCeqQ37 w1 nMHVWW9 RzMNBchSL2 tX72 Ms8 AXPuG8 zZC4 N38 pudRciCowkcS1 AAz1 ofvXZk49 AtftYfhPbMJs3 agh53 VWKGwx2 dHrgPvA7 XPWoUKFzPi4 zEzHZeL59 CcXRoL4 q38 kXGGuAnG8 S8 gdkB8 AXWGWQwkFbhKJLtGcSHXh9 Ev13 yfB1 GP78 QYxbiWc7 iCYNVQJkUJd4 yY8 XentoyvL4 mAde4 T7 mbn7 KJhd8 fQjMug2 N148 NiWz9 zotaF9 APx9 VfXYLAfwNN8 UZnLdcNDG7 Tx3 Hr1 YcSCLLFVJcJQNQWewicBqtRwxNYpu7 MyjLUB34 jpS8 LM4 L5 xaKEi4617 FpegAehsNoPJK4 mpiCAP7 CotYSxEMFqeBuxCtCfLapGNw9 gzAbUfy1 MGRsQB5 ZkgsbatW4 iaXFq54 ozeguejVHyVr71 pZGqxa6 mVXFsZGZBuVA6 DEXomdSNwBpgywpRGLStZkHNhYcn4 EpVXPCRw39 Syx8 a36 dk3 B9 AZCv8 rAjXgGJ7 qNkHeNr6 DMrmjPMagwM7 RSZThkQGu6 ZgnjqfhvtUta7 qqzhYt4 eu49 HDeeiAsq5 uRtRVjyucdA31 MxNi7 tC1 DAHT1 cMW7 mJbxjKT22 STt6 y84 TEQiLr3 cUZytPJQLsC8 WQyatDWSRutsdrqgAhV5 tMztBz9 nsTa73 mpjaWdxyRrY2 RHUDcCRvBies2 d8 kEXvn9 mMoxErkyM2 gXEXH4 rJ1 Jd5 jFKW5 gnQbgjjNTQRm8 jHDmGywB3 cHmJ6 LUWcqErmWC6 sLnfrcQw1 t4 PBHPEhiAnskFViXPPAHkAbLMksBq8 Sf67 Uc1 mEuVovEESozmViKvBGnuZCvBcgG8 h5 SuWaU1 MPzeFNPMRjEk2 qw2 NWCCw3 LUJRyyF5 sjSWSsq5 Q6 kSAa9 Z4 VqLPQuDwqe9 myw9 N
是base58码,解码网站(https://www.jisuan.mobi/pbHzbBHbzHB6uSJx.html),得到 大佬说这是bmp图片,用base64与图片转换网站 ,转换一下,得到二维码: 扫一扫得到jactf{base58_base64_flag_very_easy}
0x03 小梳子,我永远只爱你一个人 下载文件下来,发现是wifi握手包,而且提示很明显是手机号当字典,直接使用kali生成字典:
1 2 3 4 5 6 7 8 9 root@kali:~# crunch 11 11 -t 138364%%%%% -o /root/桌面/dict.txt Crunch will now generate the following amount of data: 1200000 bytes 1 MB 0 GB 0 TB 0 PB Crunch will now generate the following number of lines: 100000 crunch: 100% completed generating output
具体crunch命令的用法见博客 生成字典之后爆破,
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 root@kali:~/桌面# aircrack-ng -w /root/桌面/dict.txt dict.cap Opening dict.cap please wait... Read 45880 packets. # BSSID ESSID Encryption 1 0A:69:6C:9D:2D:97 CMCC-WEB None (0.0.0.0) 2 0C:D8:6C:15:5D:AE 喔雄帅 No data - WEP or WPA 3 0C:D8:6C:93:D0:82 FAST_D082 No data - WEP or WPA 4 0E:69:6C:9D:3B:BF None (100.177.92.91) 5 0E:69:6C:9D:47:2B None (100.177.92.112) 6 12:69:6C:9D:2D:97 CMCC-FJ None (0.0.0.0) 7 20:6B:E7:15:DD:5D is you dad No data - WEP or WPA 8 20:6B:E7:78:3B:42 Necros No data - WEP or WPA 9 50:BD:5F:8C:A6:E4 MERCURY_A6E4 WPA (0 handshake) 10 60:EE:5C:46:C8:F0 爱睡觉的夜猫子~ No data - WEP or WPA 11 60:EE:5C:4E:98:76 皮皮王 No data - WEP or WPA 12 B4:0F:3B:D0:7D:90 Tenda_D07D90 WPA (1 handshake) 13 C8:3A:35:D5:24:78 T216私用 No data - WEP or WPA 14 D8:32:14:47:7E:C8 mbd No data - WEP or WPA 15 D8:FE:E3:CF:69:55 D-Link_DIR-613 No data - WEP or WPA Index number of target network ? 12 Opening dict.cap please wait... Read 45880 packets. 1 potential targets Aircrack-ng 1.5.2 [00:00:30] 91408/99999 keys tested (2809.52 k/s) Time left: 3 seconds 91.41% KEY FOUND! [ 13836458932 ] Master Key : 2D D3 02 39 5D 05 89 2C 45 3B B8 A2 53 B0 05 65 30 C8 E7 B8 C2 5D DC A5 80 2A 48 72 4F 3C 38 01 Transient Key : FC CA E5 00 59 A9 B7 53 3F CE 43 5C 7A 1A 89 84 F1 35 FC 52 12 51 63 55 B4 74 E2 E0 2A CB 3F 22 CF 6A EC 11 30 35 52 34 8C 41 A3 E3 AC FE 02 EC E0 E6 64 C5 16 B1 42 C9 82 65 D8 CA 7D 2F 16 EC EAPOL HMAC : F9 96 8E 4E AF 7C 57 27 89 3E EC 06 7E FF 91 42
密码就找到了,jactf{13836458932}提交。
0x04 隐写术 题目给的是一个hello.exe,很明显肯定不能打开,到kali里面,用strings命令看一下,发现里面有一个ciphertxt, 大致看出里面意思是要把
1 U2 FsdGVkX19 EEyvXloCK7 ovgV04 fyMsIci538 oHIQnJ24 ItaGk7 oGrkoaYpU6 L90
这一串密文进行AES解密,关键的密码就在ciphertxt里面。 对hello.exe binwalk一下, 可以发现里面有个png文件,用命令
将其分离出来在output文件夹里面,然后将其高度04 89修改为05 89,可以看到 0xA是10,所以密码就是10,解密 一下,得到jactf{hey_y0u_are_right}
0x05 真的不是图片 题目给的是一张png图片,binwalk一下,先分析下有没有隐藏文件,发现有个zip:
1 2 3 4 5 6 7 8 9 10 root@cat:~/ctf# binwalk misc.png DECIMAL HEXADECIMAL DESCRIPTION -------------------------------------------------------------------------------- 0 0x0 PNG image, 824 x 639, 8-bit/color RGB, non-interlaced 91 0x5B Zlib compressed data, compressed 140598 0x22536 End of Zip archive root@cat:~/ctf# file misc.png misc.png: PNG image data, 824 x 639, 8-bit/color RGB, non-interlaced
用010editor分离出png和zip,前八个字节89 50 4E 47 0D 0A 1A 0A为png的文件头,该段格式是固定的,文件尾是42 60 82,后面自然就是zip了。但是因为zip文件头是50 4B 03 04,这里的6A 61 36 36(16进制)对应于ASCII的ja66,修改为50 4B 03 04,另存为zip。打开zip需要密码,猜测就是ja66,发现解压成功。 将0-31个txt文件里面的内容综合起来,再base64解码得到flag(下面的脚本直接解决): jactf{64se64_1s_50_c001}
1 2 3 4 5 6 import base64 flag='' for i in range(32 ): f=open('./subject/' +str(i)+'/' +str(i)+'.txt' ,'r' ) flag+=f.read() print(base64.b64decode(flag))
zip 压缩源文件数据区: 50 4B 03 04:这是头文件标记(0x04034b50) 14 00:解压文件所需 pkware 版本 00 00:全局方式位标记(有无加密) 08 00:压缩方式 5A 7E:最后修改文件时间 F7 46:最后修改文件日期 16 B5 80 14:CRC-32校验(1480B516) 19 00 00 00:压缩后尺寸(25) 17 00 00 00:未压缩尺寸(23) 07 00:文件名长度 00 00:扩展记录长度 6B65792E7478740BCECC750E71ABCE48CDC9C95728CECC2DC849AD284DAD0500 压缩源文件目录区: 50 4B 01 02:目录中文件文件头标记(0x02014b50) 3F 00:压缩使用的 pkware 版本 14 00:解压文件所需 pkware 版本 00 00:全局方式位标记(有无加密,这个更改这里进行伪加密,改为09 00打开就会提示有密码了) 08 00:压缩方式 5A 7E:最后修改文件时间 F7 46:最后修改文件日期 16 B5 80 14:CRC-32校验(1480B516) 19 00 00 00:压缩后尺寸(25) 17 00 00 00:未压缩尺寸(23) 07 00:文件名长度 24 00:扩展字段长度 00 00:文件注释长度 00 00:磁盘开始号 00 00:内部文件属性 20 00 00 00:外部文件属性 00 00 00 00:局部头部偏移量 6B65792E7478740A00200000000000010018006558F04A1CC5D001BDEBDD3B1CC5D001BDEBDD3B1CC5D001 压缩源文件目录结束标志: 50 4B 05 06:目录结束标记 00 00:当前磁盘编号 00 00:目录区开始磁盘编号 01 00:本磁盘上纪录总数 01 00:目录区中纪录总数 59 00 00 00:目录区尺寸大小 3E 00 00 00:目录区对第一张磁盘的偏移量 00 00:ZIP 文件注释长度
这儿可以引出zip伪加密 只要00 0X (X为奇数就是加密)
python库之base64用法 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 import base64 if __name__ == '__main__' : s = 'plain text' t = base64.b64encode(s.encode('UTF-8' )) print(t) t = base64.b64decode(t) print(t) t = base64.b32encode(s.encode('UTF-8' )) print(t) t = base64.b32decode(t) print(t) t = base64.b16encode(s.encode('UTF-8' )) print(t) t = base64.b16decode(t) print(t)
base64.bxxencode接受一个字节数组bytes用于加密,返回一个bytes存储加密之后的内容。 base64.bxxdecode接受一个存放着密文的bytes,返回一个bytes存放着解密后的内容。
对url进行编码 编码之后的+和/在请求中传输的时候可能会出问题,使用urlsafe_b64encode会自动将+映射为-,/映射为_,这样加密之后传输就安全了。
1 2 3 4 5 6 7 8 9 10 11 import base64 if __name__ == '__main__' : s = 'hello, world' t = base64.urlsafe_b64encode(s.encode('UTF-8' ))//base64.b64encode(s.encode('UTF-8' ), b'-_' )等效 print(t) t = base64.urlsafe_b64decode(t) print(t)
使用urlsafe_b64encode相当于是base64.b64encode(s.encode(‘UTF-8’), b’-_’),第二个参数指定了使用哪两个字符来替换掉+和/。
——————————————————————————————————— 下面是新平台的wp~~
hello 文件是hello.pcapng,在wireshark里面想了好久找不到flag,后来偶然发现用notepad++打开搜索flag,就这样找到了。。。
pikaqiu 题目给的是一张打不开的jpg图片,看了一下具体属性信息,发现是空的,emmm很迷惑不知道是什么情况,用strings命令看了一下,发现有一段CDEFGHIJSTUVWXYZcdefghijstuvwxyz有点奇怪,百度了一下,说明图片是扫描得到的,我才想起来要注意jpg格式😂 真的是糊涂了,竟然不知道要分析格式,记得谁之前还和我说过,misc拿到文件第一件事就是分析格式QAQjpg文件格式 把文件头改成FF D8就好了
小明的密码 1 2 3 4 类型:Crypto97 年出生的小明用自己的生日作为自己网站的密码,现在得到一串被篡改过一个字符的字符串,你能解出小明的生日吗?0175501585710 a89h5a60dc9ed2f88d7
md5加密
1 2 3 4 5 6 7 8 9 10 11 import hashlib s = '0175501585710a89h5a60dc9ed2f88d7' for day in range(1 , 32 ): for month in range(1 , 13 ): birth = '1997%02d%02d' % (month, day) m = hashlib.md5() m.update(birth.encode('utf-8' )) md5 = m.hexdigest() if s[:10 ] in md5: print (md5) print (birth)
仿射加密 1 2 3 类型:Crypto 已知仿射加密变换为c= (11 m+7 )mod26,试对密文dikxourxd(小写)解密。
上脚本(大佬的):
1 2 3 4 5 6 7 8 9 10 11 12 13 a = 'dikxourxd' a1=[]for i in a: a2 = ord(i)-97 a1.append(a2)print (a1) s = "" for i in a1: for j in range(0 ,26 ): c = (11 *j+7 )%26 if (c==i): s += chr(j+97 )print (s)