bugku-ctf 第一题:特殊的后门
下载压缩包,解压打开
(wireshark流量包分析)
我们根据题目提示可以看到提示我们flag可能在这几个协议中我们打开wireshark分析下。
虽然我是直接一开始就搜的icmp....
我们在往下看,
是不是看的有点眼熟接下来我们顺着一个一个看,便可以得到
flag{Icmp_backdoor_can_transfer-some_infomation}
bugku-ctf 第二题: phpcmsV9
http://123.206.87.240:8001/
根据提示先想到了robots.txt
访问得到flag
bugku-ctf 第三题: bugku导航
第一步,我们先用扫描器扫描该网站有没有什么敏感文件或资源
我们发现扫出了1个admin、1.zip、robots.txt等等敏感文件目录
然后我们访问1.zip把该文件下载过来,然后下载解压后发现这个是该网站的源代码
这个时候,我们在看一下上面的题目提示,flag在根目录,是的,我们发现了这个东西
在本地打开该文件是没有任何东西的,但是我们在浏览器上访问该文件,就显示出flag了
flag{NusWJjjsw90-SDADSADAA}
bugku-ctf 社工篇: 密码
分析:这个是典型的弱口令,猜了一下,KEY是姓名+生日, KEY{zs19970315}
bugku-ctf社工篇: 信息查找
分析:直接百度bugku群号码,
得出 KEY{462713425}
bugku-ctf社工篇:简单个人信息收集
下载压缩包
打开发现压缩包加密了
卡了很久,上网搜索才发现有可能存在伪加密
用winhex打开,然后修改09为00
是个伪加密压缩包
将最后的09改为00(奇数表示加密,偶数表示未加密)
这里扩充一下压缩包伪加密的知识
压缩源文件数据区:
50 4B 03 04:这是头文件标记(0x04034b50)
14 00:解压文件所需 pkware版本
00 00:全局方式位标记(有无加密)
08 00:压缩方式
5A 7E:最后修改文件时间
F7 46:最后修改文件日期
16 B5 80 14:CRC-32校验(1480B516)
19 00 00 00:压缩后尺寸(25)
17 00 00 00:未压缩尺寸(23)
07 00:文件名长度
00 00:扩展记录长度
压缩源文件目录区:
50 4B 01 02:目录中文件文件头标记(0x02014b50)
3F 00:压缩使用的 pkware 版本
14 00:解压文件所需 pkware版本
00 00:全局方式位标记(有无加密,这个更改这里进行伪加密,改为09 00打开就会提示有密码了)
08 00:压缩方式
5A 7E:最后修改文件时间
F7 46:最后修改文件日期
16 B5 80 14:CRC-32校验(1480B516)
19 00 00 00:压缩后尺寸(25)
17 00 00 00:未压缩尺寸(23)
07 00:文件名长度
24 00:扩展字段长度
00 00:文件注释长度
00 00:磁盘开始号
00 00:内部文件属性
20 00 00 00:外部文件属性
00 00 00 00:局部头部偏移量
压缩源文件目录结束标志:
50 4B 05 06:目录结束标记
00 00:当前磁盘编号
00 00:目录区开始磁盘编号
01 00:本磁盘上纪录总数
01 00:目录区中纪录总数
59 00 00 00:目录区尺寸大小
3E 00 00 00:目录区对第一张磁盘的偏移量
00 00:ZIP 文件注释长度
好了,修改后重新保存压缩包
打开得到
emmmmm
接下来要用社工库来查询了
但是本菜鸡没找到好用的在线查询网站,请好心的大佬赐教..........
遂 查看前辈们写的wp,借大佬的查询结果图一用(侵权删)
flag{15206164164}
bugku-ctf社工篇: 社工进阶
由于之前知道有bugku的百度吧 并且这个是一个社工题所以可以试一下这个百度吧
进入百度吧然后会见到
这句话的意思是要我们登录这个账号 但是我们只有账号没有密码 如果爆破的话很有可能爆破不开 所以我们再重新看一下 题目然后 我们看到了一个关键词“弱口令” 然后我们去百度弱口令top100.
然后会发现弱口令
https://blog.51cto.com/10907603/2139653
然后一个个试一下这些弱口令
然后发现第二个 就是密码 然后登录 进入邮箱
应该会发现一个邮件 邮寄那里面就有 flag
本文始发于微信公众号(LemonSec):bugku-ctf web进阶篇以及社工篇
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论