Secat's Blog

学习·记录

这世界变化快的真是铃儿响叮当


第二十周总结

0x00 本周小结

  • 主要飞机大战
  • 在给GitHub上搭建博客
  • 继续写上周没写完的WP,在写WP的过程中又复习了做题时用到的新知识,并做一些梳理

0x01 下周目标

完善自己的博客
结束飞机大战
学习linux常用命令
做廉老师在实验吧上给开的课

0x02 火种CTF

找鼹鼠-Misc

这个题解压出来后是一个名为 1.tar.gz 的文件,经过皓哥提示用linux命令解,正好我这有两本《linux大棚命令百篇》,上面有介绍gzip和tar。

*读书笔记

  • 什么是tar.gz(或.tgz)

    一句话解释为:用gzip压缩的打包文件。gzip只能针对普通文件进行压缩和解压,对于文件夹、符号链接是等是不支持的,这就需要tar命令来完成。其中tar是一种打包工具。所以tar.gz是打包压缩后的产物。

  • 举个例子区分打包和压缩的区别:
    • 如果只有一床棉被,打算抽真空,那么用gzip就好了;
    • 如果不抽真空,只是把几床棉被简单地用绳子捆起来,那么就单独就tar就够了;
    • 如果有好多床棉被就,既要抽真空又要捆起来,那么就要将tar和gzip结合起来使用;
  • 如何拆包解压

    利用 “tar -xzvf”选项组合命令
    -x 选项:表示要进行拆包动作
    -z 选项:表示用gzip进行压缩或解解压缩。如果同时使用了-x选项,则表示解压。如果使用了-c选项,则表示压缩。
    -v 选项:表示在拆包过程中直播整个过程,把已拆包的文件显示出来。
    -f 选项:表示指定要拆包的文件(这个选项一定要放在各个选项的最后)

root@kali:~/CTF/HuoZhongCTF# tar -xzvf 1.tar.gz
test/
test/flag
root@kali:~/CTF/HuoZhongCTF/test# binwalk flag -e

DECIMAL       HEXADECIMAL     DESCRIPTION
--------------------------------------------------------------------------------
0             0x0             Linux EXT filesystem, rev 1.0, ext3 filesystem data, UUID=66ce56f1-5b57-492f-82f3-ac0678797879
310272        0x4BC00         Linux EXT filesystem, rev 1.0, ext3 filesystem data, UUID=66ce56f1-5b57-492f-82f3-ac0678797879
322560        0x4EC00         Linux EXT filesystem, rev 1.0, ext3 filesystem data, UUID=66ce56f1-5b57-492f-82f3-ac0678797879
348160        0x55000         Linux EXT filesystem, rev 1.0, ext3 filesystem data, UUID=66ce56f1-5b57-492f-82f3-ac0678797879
357376        0x57400         Linux EXT filesystem, rev 1.0, ext3 filesystem data, UUID=66ce56f1-5b57-492f-82f3-ac0678797879
374784        0x5B800         Linux EXT filesystem, rev 1.0, ext3 filesystem data, UUID=66ce56f1-5b57-492f-82f3-ac0678797879
8388608       0x800000        Linux EXT filesystem, rev 1.0, ext3 filesystem data, UUID=66ce56f1-5b57-492f-82f3-ac0678797879

key{feb81d3834e2423c9903f4755464060b}

无线-Misc

这个题用到了名为aircrack-ng的软件。然后就很简单了。

找key-Misc

把图片拖进linux

root@kali:~/CTF/HuoZhongCTF# binwalk 03.png -e

DECIMAL       HEXADECIMAL     DESCRIPTION
--------------------------------------------------------------------------------
0             0x0             JPEG image data, JFIF standard 1.01
131093        0x20015         Zip archive data, at least v2.0 to extract, compressed size: 1209130, uncompressed size: 1210417, name: 01.png
1340347       0x1473BB        End of Zip archive

得到一张图片和一个压缩包,用stegsolve,file forma得到ascii,凯撒暴力破解…
iscc***

这是什么-Misc

解压后一张图片,继续stegsolve->file format,ascii里面的字符串unicode解码get flag

中国菜刀

给了一个流量包,放进linux分析

root@kali:~/CTF/HuoZhongCTF# binwalk caidao.pcapng -e

DECIMAL       HEXADECIMAL     DESCRIPTION
--------------------------------------------------------------------------------
7747          0x1E43          gzip compressed data, from Unix, last modified: 2016-06-27 08:44:39

root@kali:~/CTF/HuoZhongCTF/_caidao.pcapng.extracted# cat 1E43 
flag/000755 000765 000024 00000000000 12734163500 014133 5ustar00zhangjianxiangstaff000000 000000 flag/flag.txt000644 000765 000024 00000000045 12734157617 015620 0ustar00zhangjianxiangstaff000000 000000
key{8769fe393f2b998fa6a11afe2bfcd65e}r

THANKS

取消

感谢您的支持,我会继续努力的!

扫码支持
扫码支持

^_^