admin管理员组

文章数量:1603256

BugkuCTF_杂项

  • 想蹭网先解开密码
  • Linux2
  • 细心的大象
  • 爆照(08067CTF)

想蹭网先解开密码


(1)用wireshark打开附件

(2)WiFi连接认证的重点在WPA的四次握手包,即eapol协议的包,过滤一下:

(3)根据题目,需要爆破WiFi密码,使用密码生成工具crunch生成密码字典(kali自带,无需安装)这里题目提示密码为手机号,所以设置生成11位的字符,并且给出了前7位,则只剩下4位需要破解。

(4)再使用软件aircrack破解WiFi密码(kali自带,无需安装),这里选择第三3个,然后开始破解,即可看到flag。


#字典生成工具crunch:
参数: crunch
-t @/,/%/^

@插入小写字母
,插入大写字母
%插入数字
^插入特殊符号
例子:
(1)生成11个数字组合的密码字典:

crunch 11 11 0123456789 -o mypwd.txt     //第一个11代表生成的字符串最短几个字符,第二个11代表生成的字符串最长几个字符

(2)生成4个数字和1391040组合的密码字典:

crunch 11 11 0123456789 -t 1391040%%%% -o mypwd.txt

(3)生成4个小写字母和4个数字组合的密码字典:

crunch 8 8 -t @@@@%%%%  -o mypwd.txt

#工具aircrack破解WiFi密码:破解WEP/WPA/WPA2加密的主流工具之一

aircrack-ng -w mypwd.txt wifi.cap       //前面是密码字典的位置,后面是需要破解的握手包即.cap文件的位置,看到KEY FOUND即为找到密码

Linux2

(1)用notepad++打开附件,搜索flag,无果。再试试搜key,发现flag。

细心的大象

(1)得到一张.jpg的图片,用notepad++打开,发现有两张.jpg的图片,还有一些其他的文件。放到kali中用foremost分解,foremost -t all 1.jpg

(2)分解完后,在output目录下发现有一个压缩包,压缩包里面还有一张2.png图片,但解压需要密码

(3)查看原有图片的属性,在“详细信息”里看到备注中的一串字符

(4)应该被加密了,用base64解码后得到MSDS456ASD123zz

(5)以解码后的字符作为密码,解压压缩包,得到2.png(可将压缩包放到Windows下解压)

(6)用notepad++打开2.png,搜索flag或key,无果。修改图片的高度,使其和长度一样


(7)看到了flag

爆照(08067CTF)

(1)得到一张.jpg图片,用notepad++打开

(2)发现其中还包含其他文件,放到kali中用foremost分解。得到一个zip文件夹,里面有多个文件

(3)用notepad++依次打开8,88,888,8888,88888,888888,8888888,88888888
发现88,888,8888都是jpg文件,其他的则是bmp文件(文件头42 4D 76)。修改各个文件的后缀名

(4)发现88.jpg有一个二维码,用扫描器得到bilibili

(5)依次查看各图片的属性,在888.jpg中发现base64密文,解密后得到silisili

(6)根据提示,按顺序分析8888.jpg,在notepad++里发现还有一个压缩包

(7)将8888.jpg放到kali中用foremost分解,得到一张二维码图片,扫描后的到panama

8)按顺序排列,flag为flag{bilibili_silisili_panama},注意格式,中间记得要有下划线

本文标签: 杂项