【BUUCTF N1BOOK】[第九章 CTF之MISC章] 通关

 博主介绍

‍ 博主介绍:大家好,我是 hacker-routing ,很高兴认识大家~
✨主攻领域:【渗透领域】【应急响应】 【python】 【VulnHub靶场复现】【面试分析】
点赞➕评论➕收藏 == 养成习惯(一键三连)
欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋
作者水平有限,欢迎各位大佬指点,相互学习进步!


目录

前言

[第九章 CTF之MISC章]听个音乐吧

[第九章 CTF之MISC章]两个部分的flag

第一部分flag

第二部分flag

[第九章 CTF之MISC章]压缩包中的乐趣


前言

N1BOOKNu1L Team为方便读者打造的免费平台,读者可在上面享受书籍相关资源以及查阅勘误。

[第九章 CTF之MISC章]听个音乐吧

n1book{6fe7cc6d7a6b024c91968f021524e2f7}

题目是wav文件,那就Audacity打开:仔细进行比对,然后读出正确的flag

【BUUCTF N1BOOK】[第九章 CTF之MISC章] 通关_第1张图片

[第九章 CTF之MISC章]两个部分的flag

n1book{414e529ece64a77d25cc9ee5108a49c6}

先用kali中的binwalk把stego.png进行分离,得到2.jpg

┌──(rootkali)-[~/桌面]
└─# binwalk -e stego.png 

【BUUCTF N1BOOK】[第九章 CTF之MISC章] 通关_第2张图片

第一部分flag

可以在图片属性里面可以看到,也可以利用winhex查看

【BUUCTF N1BOOK】[第九章 CTF之MISC章] 通关_第3张图片

【BUUCTF N1BOOK】[第九章 CTF之MISC章] 通关_第4张图片

第二部分flag
zsteg安装:

git clone https://github.com/zed-0xff/zsteg

cd zsteg

gem install zsteg

如果第一个clone失败,试试下面这个:

git clone git://github.com/zed-0xff/zsteg



┌──(root??kali)-[~/桌面]
└─# zsteg stego.png

【BUUCTF N1BOOK】[第九章 CTF之MISC章] 通关_第5张图片

[第九章 CTF之MISC章]压缩包中的乐趣

n1book{665125b99ebb34fe8c74a36e1bf3d958}

我们直接利用winhex进行解题,开始尝试利用zip爆破工具,但是都以失败告终,

压缩源文件数据区: 50 4B 03 04:这是头文件标记 14 00:解压文件所需 pkware 版本 01 00:全局方式位标记(有无加密)头文件标记后2bytes

【BUUCTF N1BOOK】[第九章 CTF之MISC章] 通关_第6张图片

把压缩包的1.zip中的winhex的0010改成了0000,得到一张图片,但是没有什么价值

【BUUCTF N1BOOK】[第九章 CTF之MISC章] 通关_第7张图片

【BUUCTF N1BOOK】[第九章 CTF之MISC章] 通关_第8张图片

这里我们直接使用修改完标志位的原始zip文件作为已知明文进行攻击:

如果自己使用压缩工具对1.png进行压缩作为明文的话可能会报“在选定的档案中没有匹配的文件”错误,导致破解失败。

【BUUCTF N1BOOK】[第九章 CTF之MISC章] 通关_第9张图片

然后点击保存的zip就可以查看flag.txt

你可能感兴趣的:(CTF夺旗赛,web,网络,linux,windows,BUUCTF,CTF,网络安全,oracle)