[被嗅探的流量]

根据题目描述我们要找的应该是传了文件的那个数据流,发现在tcp.stream 2中有一张jpg图片

asdzxc.png

追踪tcp流就能在图片数据的底部看到flag flag{da73d88936010da1eeeb36e945ec4b97}

[小明的保险箱]

附件下载下来是一张保险箱的图片

baoxianxiang.jpg

打开后发现文件尾部有一个rar压缩文件,根据题目提示4位数字爆破得flag

flag{75a3d68bf071ee188c418ea6cf0bb043}

[爱因斯坦]

附件文件尾部有个zip压缩包,分离出来

压缩包有密码,尝试爆破以及伪加密,均未成功。重新回去看jpg文件,发现图片备注中有’this_is_not_password’

将这一串作为密码解压,成功,得到flag

flag{dd22a92bf2cceb6c0cd0d6b83ff51606}

[easycap]

打开文件,追踪,得flag

flag{385b87afc8671dee07550290d16a8071}

[另外一个世界]

打开图片文件,在文件尾看到一个二进制字符串

01101011011011110110010101101011011010100011001101110011

因为字符串本身并不长,所以想到进制转换,每8个为一组转换成对应的ASCII字符,得到flag

flag{koekj3s}

[隐藏的钥匙]

附件为一个图片,打开后发现这个图片文件由两个图片和一串夹在中间的flag组成

两个图片如下图

yaoshi1.jpg yaoshi2.jpg

中间的字符是 flag:base64:(Mzc3Y2JhZGRhMWVjYTJmMmY3M2QzNjI3Nzc4MWYwMGE=)

很明显把中间这串base64解密就得到flag

flag{377cbadda1eca2f2f73d36277781f00a}

[FLAG]

附件是一张图片

FLAG.png

(别打! 快跑!)

打开文件发现没有藏什么东西,接着用stegsolve打开

可以发现在此通道下上方有奇怪的东西,这就是lsb隐写的征兆

FLAG2.png

果然发现有一个压缩包文件 FLAG3.png

导出并解压,发现是一个没有拓展名的文件,直接使用记事本打开,搜索hctf就能拿到flag

flag{dd0gf4c3tok3yb0ard4g41n~~~}

[假如给我三天光明]

附件下载下来是一个有密码的压缩包和一个图片

1.jpg

一眼就可以看出图片下面是盲文,而且这一串很有可能就是压缩包密码,按照盲文对照表将密码读出来

mangwne.jpg

密码是:kmdonowg

解压得到音频文件,用Audacity打开,一看就知道是摩尔斯电码

morse.jpg

将摩尔斯电码读出来是: -.-./-/..-./.–/.–././../—–/—../–…/…–/..—/..–../..—/…–/-../–..

解密出来是:CTFWPEI08732?23DZ

flag为小写形式 flag{wpei08732?23dz}

[神秘龙卷风]

解压后拿到一个压缩包,按照题目提示肯定是4位密码爆破

1.jpg

打开后拿到一个文件,这个文件里的字符类型很像brainfuck

2.jpg

在网上找到brainfuck在线解密的网站,解密得flag

brainfuck在线解密

flag{e4bbef8bdf9743f8bf5b727a9f6332a8}

[后门查杀]

下载下来是一个html文件夹,打开后果然是一个网站的各类文件,加上题目名字又叫后门查杀,我直接用D盾扫描

1.png

点开扫出的后门仔细观察一下,题目描述中说webshell里的密码就是flag,而且是32位小写md5的形式,果然在后门中找到了

$pass = ‘6ac45fb83b3bc355c024f5034b947dd3’; //angel

flag{6ac45fb83b3bc355c024f5034b947dd3}

[荷兰宽带数据泄露]

附件是一个bin文件,因为题目名字是宽带数据泄露,所以我们肯定是要想办法读取数据,这里需要用到一个工具’routerpassview’

这个工具是专门用来读取路由器的备份文件的,即这类bin文件

搜索flag,password,username等关键词进行flag提交尝试

1.jpg

发现flag是Username

flag{053700357621}

[数据包中的线索]

打开数据包追踪tcp流

1.jpg

在tcp.stream 7 中发现读取了一个fenxi.php文件,文件内容为一串极长的base64

把文件导出,线索肯定就在这串base64里

考虑到base64的长度猜测应该是图片转base64,使用工具转为图片,直接就能在图片中读到flag

2.jpg

flag{209acebf6324a09671abc31c869de72c}

[来首歌吧]

此题与我在BugkuMisc部分题解里做的听首音乐为同一题

听首音乐

flag{5BC925649CB0188F52E617D70929191C}

[九连环]

附件是一张图片

1.jpg

图片文件尾部有一个zip压缩包,分离

压缩包是加密的,但是观察16进制编码并尝试后可以发现是伪加密,这个压缩包因为是在文件夹内部再次压缩,所以格式上会有点难以判断,使用010editor的模板功能可以极大地降低判断难度。

2.jpg

又是一张图片,普通的查看编码和stegsolve都没有发现什么线索,于是我想到可能是使用某种工具进行的图片隐写,于是我就试验了一下常用的隐写工具的解密,最后发现是steghide,密码为空

3.jpg

分离出来的文件内容为压缩包的解压密码,解压后得到flag

flag{1RTo8w@&4nK@z*XL}

[面具下的flag]

图片文件尾部有zip压缩包,观察编码发现是伪加密,直接修改

分离,拿到一个flag.vmdk文件

vmdk文件是可以在linux下用7z解压的,直接传到kali虚拟机上解压

解压后出现两个压缩包,分别叫key-part-one和key-part-two,分别查看

1.jpg

在key-part-one中发现了brainfuck编码

2.jpg

解密后为flag{N7F5_AD5

在key-part-two中发现了ook!编码

解密后为_i5_funny!}

flag{N7F5_AD5_i5_funny!}

[webshell后门]

又是一个找后门的题目,照例用D盾扫描

找到后门后查看文件,搜索password没找到,搜索pass在文件里发现了字符串

$pass = ‘ba8e6c6f35a53933b871480bb9a9545c’; //angel

flag{ba8e6c6f35a53933b871480bb9a9545c}