CTF-MISC:BUUCTF练习汇总
- 26、后门查杀
- 27、webshell后门
- 28、来首歌吧
- 29、荷兰宽带数据泄露
- 30、面具下的flag
- 31、九连环
26、后门查杀
解题思路:题干可知webshell的密码为flag,且下载的文件为网站源码,人工查找不太现实,直接使用D盾可以扫描找到webshell文件
D盾下载地址
flag为:flag{6ac45fb83b3bc355c024f5034b947dd3}
27、webshell后门
解题思路:同上一题步骤一致,D盾扫描发现webshell,打开webshell查找密码即可获取到flag
flag为:flag{ba8e6c6f35a53933b871480bb9a9545c}
28、来首歌吧
解题思路:Audacity打开音频文件可看到摩斯电码,解密后即可得到flag
在线摩斯密码翻译器
对应摩斯电码为:… -… -.-. ----. …— … -… …- ----. -.-. -… ----- .---- —… —… …-. … …— . -… .---- --… -… --… ----- ----. …— ----. .---- ----. .---- -.-.
flag为:flag{5BC925649CB0188F52E617D70929191C}
29、荷兰宽带数据泄露
解题思路:bin文件为路由器备份文件,routerpassview打开下载的bin文件,搜索username关键字获取到flag
bin文件怎么打开查看?路由器备份出来的bin文件读取方法图解
查看路由器信息工具routerpassview下载地址
解决Win10"无法成功完成操作,因为文件包含病毒或潜在的垃圾软件
flag为:flag{053700357621}
30、面具下的flag
考察点:
foremost分离隐藏文件
Linux 7z解压
Brainfuck/OoK解密
解题思路:
这个题有点难,不仅涉及到vmdx解压,还涉及到两种新的解密方式
1)binwalk查看存在隐藏zip包,foremost分离出zip文件
2)zip包解压提示存在密码,因为是伪加密这里可以Windows下直接用7z解压得到flag.vmdk文件
3)vmdk文件可以用7z解压,这里Windows和linux解压结果竟然还不一样,很奇怪,只有Linux下使用7z解压才能看见包含第二部分flag的文件
4)key_part_one中NUL文件包含了前半段flag,key_part_two中where_is_flag_part_two.txt:flag_part_two_is_here.txt文件包含了后半段flag
其中key_part_one中文件为Brainfuck加密,特征为只包含8种字符(><±.,[])
Brainfuck/OoK加密解密
where_is_flag_part_two.txt:flag_part_two_is_here.txt中都为“Ook”字符,为OoK加密
Brainfuck/OoK加密解密
flag为:flag{N7F5_AD5_i5_funny!}
31、九连环
考察点:
foremost分离隐藏文件
zip伪加密
steghide分离文件
解题思路:
不看做题解析根本做不出来
1)binwalk+foremost分离出zip文件:
2)压缩包中存在一个图片和子压缩包,子压缩包中有文件flag.txt
这里是zip伪加密,但是直接用7z解压解不出来图片
zip伪加密参考:CTF——MISC——zip伪加密总结
3)解压后得到图片,这里需要使用图像隐写工具steghide分离文件,工具用法参考图像隐写工具—steghide
这里没有设置密码,直接回车即可
使用密码解压后即可得到flag
flag为:flag{1RTo8w@&4nK@z*XL}