日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 综合教程 >内容正文

综合教程

BUUCTF [XMAN2018排位赛]四道misc题汇总

發布時間:2023/12/15 综合教程 50 生活家
生活随笔 收集整理的這篇文章主要介紹了 BUUCTF [XMAN2018排位赛]四道misc题汇总 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

XMAN2018的四道misc題在這里記錄下

目錄[XMAN2018排位賽]通行證[XMAN2018排位賽]filemount掛載鏡像extundelete恢復文件[XMAN2018排位賽]AutoKey鍵盤流量autokey[XMAN2018排位賽]ppap流量分析非預期

[XMAN2018排位賽]通行證

a2FuYmJyZ2doamx7emJfX19ffXZ0bGFsbg==
base64
kanbbrgghjl{zb____}vtlaln
柵欄密碼加密,每組7位
kzna{blnl_abj_lbh_trg_vg}
凱撒密碼,移位13
xman{oyay_now_you_get_it}

[XMAN2018排位賽]file

先用volatility測試了下,提示沒有推薦的操作系統

記錄下文件掛載+extundelete恢復文件的操作

mount掛載鏡像

掛載到mnt233文件夾下

mount 233.img mnt233

貓貓狗狗的照片,沒啥東西

取消掛載

umount -a 233.img

用extundelete恢復下刪除的文件

extundelete恢復文件

恢復所有文件

extundelete 233.img --restore-all

在同目錄生成RECOVERED_FILES文件夾,發現被刪除的文件,得到flag

[XMAN2018排位賽]AutoKey

鍵盤流量

直接用UsbKeyboardDataHacker跑一下

python UsbKeyboardDataHacker.py attachment.pcapng

可以得知是autokey加密

密文

mplrvffczeyoujfjkybxgzvdgqaurkxzolkolvtufblrnjesqitwahxnsijxpnmplshcjbtyhzealogviaaissplfhlfswfehjncrwhtinsmambvexo<DEL>pze<DEL>iz

處理一下密文,把<DEL>前面字母的刪去

處理后

mplrvffczeyoujfjkybxgzvdgqaurkxzolkolvtufblrnjesqitwahxnsijxpnmplshcjbtyhzealogviaaissplfhlfswfehjncrwhtinsmambvexpziz

autokey

爆破autokey使用方法看這篇文章里的內容

misc工具合集

https://www.cnblogs.com/LEOGG321/p/13735458.html

klen8得到可讀的語句

HELLOBOYSANDGIRLSYOUARESOSMARTTHATYOUCANFINDTHEFLAGTHATIHIDEINTHEKEYBOARDPACKAGEFLAGISJHAWLZKEWXHNCDHSLWBAQJTUQZDXZQPF

flag為FLAGIS后面的部分

[XMAN2018排位賽]ppap

流量分析

分析流量包

TCP流6發現可疑信息

保存成origin.data下來去010editor分析。wireshark里很卡

文件分成了三個部分,分別用一句話和~~~~分割

yaaaaaaaar, land ho!Hey wesley, you got that flag?Ayy, I got yer files right here, matey!

/9j/4AAQSkZJRgABAQAAAQABAAD/2wBDAAIBAQEBAQIBAQECAgICAgQDAgICAgUEBAMEBgUGBgYF......中間省略ANp1gR4ry3FNnC3T49fVNDgV7hQ66vYjtqfgWA4onj52Tx+P7+psawHHHOUlzw4qJsg//n1//9k=
↑↑↑解得jpg圖片

~~~~
UEsDBAoACQAAAOFTLkk/gs0NNAAAACgAAAAIABwAZmxhZy50eHRVVAkAA1aJ2Ve2h9xXdXgLAAEE
6AMAAAToAwAAYrToA9yED6vL2Axm/JqV6236iHl0zKXB4CdAaOW9O+8glqQHuFocXUiDWXHqA+VH
KkR0E1BLBwg/gs0NNAAAACgAAABQSwECHgMKAAkAAADhUy5JP4LNDTQAAAAoAAAACAAYAAAAAAAB
AAAAtIEAAAAAZmxhZy50eHRVVAUAA1aJ2Vd1eAsAAQToAwAABOgDAABQSwUGAAAAAAEAAQBOAAAA
hgAAAAAA
↑↑↑解得zip文件

And here be the map to the booty!

PD94bWwgdmVyc2lvbj0iMS4wIj8+CjxvcGVuY3Zfc3RvcmFnZT4KPGNhc2NhZGU+CiAgPHN0YWdl......中間省略ZT4KPC9vcGVuY3Zfc3RvcmFnZT4K
↑↑↑解得xml文檔

I don't understand, this isn't even a ma-Yarrrr, the booty be buried by that which the map points to! (no spaces and no caps)Ayy, now I be off. But remember, the factor of scales be 1.02, and the neighborly sorts be limited to 50! Lastly, if ye sail the seven seas, you do be a pirate!

分別對其進行base64處理

jpg圖片

xml文檔

zip文件

做到這里做不動了。看了下原題,不是很理解,這邊就記錄到這里了

原題地址

https://github.com/krx/CTF-Writeups/tree/master/CSAW 16 Quals/for150 - Yaar Haar Fiddle Dee Dee

非預期

瀏覽博客的時候找到了這個網址

zip解密地址

https://passwordrecovery.io/zip-file-password-removal/

速度非常快,不懂其解密的原理

試了下其他的壓縮包,文件稍大一點(壓縮了gif)就沒反應了。

我試了下自己加密的幾個文件,密碼都很簡單(88888888,admin,admin123)都無結果,猜測可能用的字典跑的,剛好skullandcrossbones在字典里。

還以為發現了甚么了不得的解密網站

只能說單純為了flag罷了=。=沒什么卵用

總結

以上是生活随笔為你收集整理的BUUCTF [XMAN2018排位赛]四道misc题汇总的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。