BUUCTF靶场[MISC]荷兰宽带数据泄露、九连环

 [MISC]荷兰宽带数据泄露

考点:查看路由器恢复丢失密码的文件
工具:RouterPassView——路由器密码查看工具 

工具链接:https://routerpassview.en.lo4d.com/windows

RouterPassView是一款老牌的路由器密码查看器,可以一键获取路由器后台里为星号的密码内容

打开文件后缀.bin,是宽带数据文件,用RouterPassView工具进行查看。大多数现代路由器都可以让您备份一个文件路由器的配置文件,然后在需要的时候从文件中恢复配置。路由器的备份文件通常包含了像您的ISP的用户名重要数据/密码,路由器的登录密码,无线网络的KEY。

回归正题:

题目没有提示,flag可能事用户名或者密码,搜索查看

 最终得到用户名为本题的flag

 

[MISC]九连环

考点:Steghide隐写、伪加密、binwalk或者foremost分离文件
工具:Steghide、010 editor

将图片拖入010 editor,看到图片里含有压缩包和flag文件

 用kali foremost工具分离出来,得到一个压缩包

讲所分离出来的压缩包再次放入010 editor观察,发现了伪加密,将其改为偶数

 解压得到一张图片和一个真加密的压缩包

 先在kali下载Steghide工具(可以先更新sudo apt update

apt-get install steghide

kali Steghide工具的使用:

Steghide 初学者教程 (linux-console.net)

 CTF 隐写工具Steghide_ctf steghide-CSDN博客

 图片没有观察到什么关键信息,用kali Steghide隐写进行查看:(在此之前要将“good-已合并”改为不含中文的名称,要不然使用steghide会出现异常,在此笔者改为good)

steghide info good.jpg

 显示有ko.txt文件

再提取图片中隐藏的文件:(记住图片地址要与终端对应哦)

steghide extract -sf good.jpg

将提取出来的ko.txt可以在kali打开,但是识别编码为GBK(也可以将其放到windows环境中就能显示)这里的enter passphrase没有密码直接回车跳过就可以

题外话:

爆破密码:
如果没有得到密码的话,也可以爆破得到密码,有两种方法
1、stegseek爆破 
https://cloud.tencent.com/developer/article/1798968

2、用额外的脚本来爆破

https://blog.csdn.net/Blood_Seeker/article/details/81837571

将得到的密码解密qwe压缩包

打开flag文件得到flag

相关推荐

最近更新

  1. Python 类与对象:深入理解与应用

    2024-05-15 13:28:04       0 阅读
  2. 20240709每日后端--------Spring Boot的启动流程

    2024-05-15 13:28:04       0 阅读
  3. qt 播放相机的数据

    2024-05-15 13:28:04       0 阅读

热门阅读

  1. Python自动化测试实战:深入Page Object模式

    2024-05-15 13:28:04       15 阅读
  2. IT行业现状与未来趋势:洞察变革的浪潮

    2024-05-15 13:28:04       13 阅读
  3. 各种距离相似度量及计算

    2024-05-15 13:28:04       12 阅读
  4. 30、Flink 的故障恢复详解

    2024-05-15 13:28:04       9 阅读