CTF -bugku-misc(持续更新直到全部刷完) (5)

CTF -bugku-misc(持续更新直到全部刷完)

CTF -bugku-misc(持续更新直到全部刷完)

下载并解压是一个没有后缀的文件叫brave

既然不知道他是什么文件扔到winhex看一下,发现有PK字样开头,可能是压缩包,于是加上后缀.zip

一开始想尝试一下之前用grep来搜索

CTF -bugku-misc(持续更新直到全部刷完)

都是乱码

我们用一下strings,string 工具可以对任何文件的内容进行分析,并输出可打印字符长度不小于4的串。

strings对识别随机对象文件很有用

用strings brave | grep -a ”KEY“

当然如果不像区分大小写 加个 -i 就行

CTF -bugku-misc(持续更新直到全部刷完)

搞定

20.账号被盗了

CTF -bugku-misc(持续更新直到全部刷完)

第一反应是bp抓包

CTF -bugku-misc(持续更新直到全部刷完)

右击send to repeater, 把false改为true,

CTF -bugku-misc(持续更新直到全部刷完)

右侧有一个网址 我们打开

CTF -bugku-misc(持续更新直到全部刷完)

看了其他的博客 都是会有一个刷枪cfexe文件才对。然后随便在cf软件上写一点东西提交(这样才会有数据包的反馈)--wireshark抓包--追踪

tcp流--找到邮箱--拿到flag才对

但是估计这题因为邮箱机制所以被改了 这个exe文件也没有了,网页也打不开。

这题只能放着了 但了解思路很重要。

21.细心的大象

打开链接下载文件并解压是一个照片(还是用米6拍的)

CTF -bugku-misc(持续更新直到全部刷完)

图片就按照图片流程走

CTF -bugku-misc(持续更新直到全部刷完)

继续输入dd if=1.jpg of = 1.rar skip = 6391983 bs =1提取binwalk发现的rar文件

CTF -bugku-misc(持续更新直到全部刷完)

1.rar里面是一张图片 解压需要密码

我们看一下属性 之前就做过密码放在属性里面

CTF -bugku-misc(持续更新直到全部刷完)

发现一个base64编码 解密得到

CTF -bugku-misc(持续更新直到全部刷完)

解压之后打开发现png照片打不开 根据报错显示

CTF -bugku-misc(持续更新直到全部刷完)

是IHDR的问题的但是我们放到win10下就可以打开

CTF -bugku-misc(持续更新直到全部刷完)

就差不多明白是尺寸问题因为Linux如果尺寸不一样那么照片会打不开

扔到winhex改一下尺寸

CTF -bugku-misc(持续更新直到全部刷完)

保存,打开

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zgdxgd.html