CTF入门➕几道练手题

随笔2周前发布 后二叔
2 0 0

一些常用的工具:

nmap:用于网络发现和安全审核的端口扫描工具。
Wireshark:网络协议分析工具,用于捕获和分析网络数据包。
John the Ripper:密码破解工具,支持多种密码哈希算法。
Hydra:网络登录破解工具,支持多种协议。
Ghidra:逆向工程工具,用于分析恶意代码和二进制文件。
Burp Suite:Web应用程序渗透测试工具,用于检测网站漏洞。
Binwalk:用于分析和提取固件文件中隐藏的信息。
Steghide:隐写术工具,用于隐藏和提取信息。
Hashcat:高级密码恢复工具,用于哈希破解。
Gobuster:目录和文件扫描工具,用于发现网站上的隐藏目录和文件。
jadx
wget (用于网络文件下载)
gobuster(web服务器上进行文件和目录扫描)

常用命令行:

ls:列出当前目录下的文件和文件夹。
cd:切换目录。
pwd:显示当前工作目录的路径。
cat:查看文件内容。
grep:文本搜索工具,用于匹配指定模式的文本。
find:查找文件或目录。
ssh:远程登录工具,与远程主机建立安全的连接。
scp:安全复制工具,用于在本地系统和远程系统之间传输文件。
nc:网络工具,用于网络调试和数据传输。
wget:下载工具,用于从网络下载文件。

常用的 curl 命令选项:

-X:指定请求方法,如 -X POST
-H:添加自定义头部信息,如 -H "Content-Type: application/json"
-d:发送 POST 请求时添加数据,如 -d "key1=value1&key2=value2"
-A:设置 User-Ageunzip
nt 头部。
-b:发送请求时使用的 cookie,如 -b "cookie1=value1;cookie2=value2"
-c:保存服务器返回的 cookie 到文件。
-i:显示响应头信息。
-o:将响应保存到文件,如 -o output.txt
-L:跟随重定向。
-u:设置用户名和密码,如 -u username:password

练手题


Tux!

先下载图片分析工具
brew install exiftool
如果下载失败就是网络问题(关掉vpn 多下载几遍)

exiftool Tux.jpg

然后发现里面有个base64的编码:ICAgICAgUGFzc3dvcmQ6IExpbnV4MTIzNDUK.
解码后得:Password: Linux12345

然后下binwalk
brew install binwalk
第一次应该时间会比较久

然后提取图片中的数据
binwalk Tux.jpg -e --dd=".*"

另一道“binwalk”有相同的解法

binwalk -D 'png image:png' PurpleThing.jpeg

unzip 1570.zip 解压密码是上面那个password

cat flag

得到flag:CTFlearn{Linux_Is_Awesome}

Simple Steganography

exiftool Minions1.jpeg
显示该图像文件的元数据信息
steghide --extract -sf Minions1.jpeg -p myadmin
从图像文件中提取隐藏的信息,密码为myadmin
cat raw.txt
查看文件内容
AEMAVABGAGwAZQBhAHIAbgB7AHQAaABpAHMAXwBpAHMAXwBmAHUAbgB9
用base64解码可得
.C.T.F.l.e.a.r.n.{.t.h.i.s..i.s..f.u.n.}

flag:CTFlearn{this_is_fun}

Minions

这道题竟然是简单题 晕

exiftool Hey_You.png
(获取图像的元数据信息)
Warning: [minor] Trailer data after PNG IEND chunk

binwalk Hey_You.png
(扫描隐藏信息,嵌入式文件)

cd _Hey_You.png.extracted/

unrar x D3EDB.rar

cd ..txt

下载这个文件https://mega.nz/file/wZw2nAhS#i3Q0r-R8psiB8zwUrqHTr661d8FiAS1Ott8badDnZko
得到Only_Few_Steps.jpg图片

binwalk --extract --dd=".* " Only_Few_Steps.jpg
cd Only_Few_Steps.jpg.extracted/
发现YouWon(Almost).jpg图片
strings YouWon(Almost).jpg
得到字符串

.))i
KE&h
(4Q@
Jc}
DSJ”]
CTF{VmtaU1IxUXhUbFZSYXpsV1RWUnNRMVpYZEZkYWJFWTJVVmhrVlZGVU1Eaz0=)
@9B:
XdYcY#`
Zs(u!
+R}
F>L

base64解码 CTF{VmtaU1IxUXhUbFZSYXpsV1RWUnNRMVpYZEZkYWJFWTJVVmhrVlZGVU1Eaz0=)

然后用这个工具或者其他的
解4次
得到flag:CTF{M1NI0NS_ARE_C00L}

Blank Page

先打开message发现里面是空白 用这个网站分析一下
hex编辑器
得到右边的.和空格组成的句子 分析了一下应该不是莫斯密码
尝试用二进制(from binary)
CyberChef
解出来后得到flag

附上提取二进制(0和1)的python代码

file = open("TheMessage.txt", "r").read()
res = ""
for ch in file:
	if ord(ch) == 32:
		res += "0"
	else:
		res += "1"
print(res)

或者直接用notepad++然后把.替换成1 空格替换成0也行

Up For A Little Challenge?

1️⃣下载图片:

strings Begin Hack.jpg | more

2️⃣然后得到这个链接,然后解压zip文件

https://mega.nz/#!z8hACJbb!vQB569ptyQjNEoxIwHrUhwWu5WCj1JWmU-OFjf90Prg

unzip Up For A Little Challenge.zip
cd Did I Forget Again?

3️⃣ ls -la 会发现多了一个文件

CTF入门➕几道练手题

strings eog Loo Nothing Becomes Useless ack.jpg

得到file .Processing.cerb4

mv .Processing.cerb4 .Processing.cerb4.zip
unzip .Processing.cerb4.zip

发现要密码

cd ..

得到密码

Nothing Is As It Seems

或者直接用这个工具也行

4️⃣
cd Did I Forget Again?
unzip .Processing.cerb4.zip
eog skycoder.jpg(这个是用来在命令行窗口预览图片的)
得到flag:flag{hack_complete!}

Basic Android RE 1

1.先下apktool(下载过程参考官方网站:https://ibotpeaches.github.io/Apktool/)
2.把工具和apk文件放到这个目录/usr/local/bin
3.运行这个命令apktool d BasicAndroidRE1.apk(对安卓文件进行反编译,提取出源码文件)
4.然后
CTF入门➕几道练手题

在amali里能找到ctf的标志,再往上看有个md编码,解码之后得到答案:CTFlearn{Spring2019_is_not_secure!}

Digital Camouflage

Wireshark教程可以参考这篇博文:https://www.cnblogs.com/linyfeng/p/9496126.html
首先导入pcap文件,然后点击上面的Analyse -> Follow -> TCP Stream 就可以看到pwd了,然后用base64 decode一下就好了


待更新….

© 版权声明

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...