Bugku CTF练习题---社工---密码】的更多相关文章

Bugku CTF练习题---社工---密码 flag:KEY{zs19970315} 解题步骤: 1.观察题目,思考题目要求 2.发现其中有姓名和生日这两个信息.从社工角度出发,感觉可能是名字+生日,经过尝试得出答案,超级简单 例如: 1-zhangsan19970315 2-zhangsan970315 3-ZS19970315 4-zs19970315 3.经过尝试,符合上面第4个,提交答案,注意格式,完成…
Bugku CTF练习题---社工---信息查找 flag:KEY{462713425} 解题步骤: 1.观察题目,思考题目内容,了解答案是群号 2.这里涉及到好多的信息,首先有网址,第二个是今日头条,以此分析,应该进入到今日头条进行搜索 3.打开第一个网页,黑客爆出联系方式 4.把群号按照正确格式填入,提交完成…
Bugku CTF练习题---MISC---贝斯手 flag:flag{this_is_md5_and_base58} 解题步骤: 1.观察题目,下载附件 2.下载后进行解压,得到了一张图片.一个压缩包.一个文档 3.查看一下压缩包,有密码,先不管了,看看介绍,说到了缝纫机乐队女主角巴拉巴拉的,没有啥价值,女神是古力娜扎,压缩包有密码,迷茫 4.突然注意到介绍的文档中右侧滚动条可以拖到最下面,斯国一内,是flag提示,古力娜扎的出生年份咯 5.百度搜索得到压缩包解压密码,也可暴力破解打开,得到f…
Bugku CTF练习题---加密---聪明的小羊 flag:KEY{sad23jjdsa2} 解题步骤: 1.观察题目,发现其中的信息 2.经过题目判断,得知该题属于栅栏密码的一种,并且介绍中表明了密文,直接解密,打开解密工具 3.直接把密文复制进去,选择栅栏密码解密,发现第三个明文比较有规律,提交 4. 提交答案,完成…
Bugku CTF练习题---加密---凯撒部长的奖励 flag:SYC{here_Is_yOur_rEwArd_enjOy_It_Caesar_or_call_him_vIctOr_is_a_Excellent_man_if_you_want_to_get_his_informations_you_can_join_us} 解题步骤: 1.观察题目,思考题目内容,感觉是凯撒加密 2.祭出大杀器尝试一下,打开CTFcrack,选择凯撒密码解密 3.把凯撒部长给的密码输入一下,看看能不能破解 4.…
Bugku CTF练习题---MISC---telnet flag:flag{d316759c281bf925d600be698a4973d5} 解题步骤: 1.观察题目,下载附件 2.拿到手以后发现是一个pcapng格式的文件,数据包咯,上Wireshark打开看看 3.按照习惯,直接追踪流,没想到啊没想到 4.得到答案,提交完成 知乎地址:https://www.zhihu.com/people/yi-kuai-xiao-bing-gan-43-64/posts CSDN地址:https:/…
Bugku CTF练习题---MISC---眼见非实 flag:flag{F1@g} 解题步骤: 1.观察题目,下载附件 2.拿到手以后发现是一个压缩包,打开是一个Word文档,观察其中的内容,除了开头的PK没有发现任何有用的信息,判断是压缩包格式 3.改为压缩包之后,发现其中有好多个文件,接下来通过全局搜索发现document.xml这个文件有点东西,打开看一下 4.发现flag答案位置,如下图 5.复制提交答案,完成 CSDN地址:https://blog.csdn.net/liu91458…
Bugku CTF练习题---MISC---宽带信息泄露 flag:053700357621 解题步骤: 1.观察题目,下载附件 2.下载到电脑里发现是一个bin文件,二进制文件的一个种类,再看名称为conf,有点像配置文件,上网查了一下,需要使用RouterPassView工具进行查看,附送个下载地址: 下载地址:http://www.pc6.com/softview/SoftView_50028.html 3.把bin文件放入其中,根据题目要求,flag就是用户名,直接ctrl+F搜索use…
Bugku CTF练习题---MISC---这是一张单纯的图片 flag:key{you are right} 解题步骤: 1.观察题目,下载附件 2.打开以后发现是一张图片,修改文件扩展名,查看属性等都试过了,没看到任何东西 3.直接上Hxd文本编辑器,习惯性滑到最下面,发现一串比较有特点的字符串,如下图 4.经过头脑风暴,这个好像是Unicode编码,直接百度找网站进行解码 解密地址:https://tool.chinaz.com/tools/unicode.aspx 5.复制粘贴,进行转换…
Bugku CTF练习题---加密---ok flag:flag{ok-ctf-1234-admin} 解题步骤: 1.观察题目,发现规律 2.发现所有内容都是ook写的, 直接上网搜索一下原因,发现这是个ook编码,直接找个解密网站复制粘贴就可以了 3.把ook所有内容复制到输入框内,点击ook to text,即可得出答案 4.复制提交,完成…
Bugku CTF练习题---分析---flag被盗 flag:flag{This_is_a_f10g} 解题步骤: 1.观察题目,下载附件 2.下载的文件是一个数据包,果断使用wireshark打开查看,直接HTTP流 3.追踪一下HTTP数据流,发现是这样的,发现其中有很多敏感信息,仔细观察,emm,答案写出来了,提交就完事了 4.提交答案,完成…
Bugku CTF练习题---杂项---隐写3 flag:flag{He1l0_d4_ba1} 解题步骤: 1.观察题目,下载附件 2.打开图片,发现是一张大白,仔细观察一下总感觉少了点东西,这张图好像不是完整的 3.打算使用UE打开看看,调整一下高度,在第二行把01和后面的00改成02和A7,调整一下高度. 4.调整后高度进行保存,再点开图片看看,果然得出了答案,直接提交…
首先看到的是 由于之前知道有bugku的百度吧   并且这个是一个社工题所以可以试一下这个百度吧 进入百度吧然后会见到 这句话的意思是要我们登录这个账号 但是我们只有账号没有密码  如果爆破的话很有可能爆破不开 所以我们再重新看一下 题目然后 我们看到了一个关键词“弱口令” 然后我们去百度弱口令top100 然后会发现弱口令 弱口令网站是:https://blog.51cto.com/10907603/2139653 然后一个个试一下这些弱口令 然后发现第二个 就是密码 然后登录 进入邮箱 应该…
最近bugku的web和杂项刷了多半,突然心血来潮想试试社工题,bugku的社工题比较基础,而且题量不多,和大家分享一下writeup. 1.密码 根据提示,多猜几次密码就对了,然后得到flag. 2.信息查找 直接百度,发现了那个新闻,找到群号,提交flag 3.简单个人信息搜集 将压缩包下载下来,打开,发现有密码,而且也没有任何提示,凭空也猜不出来. 没办法,网上找了个writeup,发现居然是zip伪加密,没听说过~~ 百度了一下伪加密,涨姿势了. 使用winhex打开压缩文件找到pk头,…
0×00前言 何为社工?社工是一种通过利用受害者心理弱点,如本能反应.好奇心.同情心.信任.贪婪等进行诸如欺骗.盗取.控制等非法手段的一种攻击方式.在无线安全中也可以利用社工做到许多非法操作.下面举几个利用社工盗取wpa2密码的例子: 0×01 移动存储攻击 某宝小容量u盘,在u盘中存放一个bat批处理文件,并命名为诱使人点开的标题,如:windows电脑优化.私人照片等等.其实bat文件的内容是这个: @echo off >nul 2>&1 "%SYSTEMROOT%\sy…
原创 ziwen@beebeeto 转载请保留本行 个人感觉 国外的安全方面对社工的了解和防范并不是很好 即使他们使用社工的时间比我们要长很多 比如 他们的visa在pos机上使用是不需要密码的 而且经过验证的商家只需要你的VISA卡号就可以盗刷你的钱 连刷卡都不需要 前一阵子在TDbank办了一张储蓄卡 仔细观察他们前台人员在和总部交流查询卡的信息或其他信息时候是采用的这种过程 使用办公电话打电话---告诉接线员自己的工作号码---接线员验证---告诉他你想查询什么就可以了 那么我就趁机记下了…
如何设计搭建一个社工库 从初起设计一个社工库,到现在的Beta,前前后后零零整整花了不下一个月的时间,林林总总记录下来,留给需要之人 泄露数据库格式不一,长相奇葩,因需将用户名.密码.邮箱.哈希等信息按表分列入库,故整理数据是很耗时间的一步 整体架构 选择了Debian x64+Mysql+Mysqlcft+Sphinx+Nginx+PHP 轻量的sqlite数据库,但查询速度及空间消耗过大,对请求时sqlite处理效率较差 mangodb,但mangodb在分布计算中有更好的优势而在社工库搭建…
在windows中使用,输入有关信息查询社工库,本来是网页版的,我把ajax请求提取出来.粗略的封装下,挺好玩. #coding:utf8 import urllib2,urllib from BeautifulSoup import BeautifulSoup queryword=raw_input(u"输入查询的字符串:\n".encode('gbk')) def f(queryword): q=lambda x:urllib.quote(x.decode('gbk').encod…
社会工程学(Social Engineering)简称社工,其通过分析攻击对象的心理弱点,利用人性的本能反应,以及任何好奇心,贪婪等心理特征进行的,使用诸如假冒,欺骗,引诱等多种手段来达成攻击目标的一种手段,社会工程学的应用领域非常之广泛,而很多黑客也会将社工运用到渗透的方方面面,社工也被称为没有技术,却比技术更强大的渗透方式,正所谓 "攻城为下,攻心为上" 这句话用在社工上面是最恰当不过的啦. 接下来将介绍一个工具,社会工程工具包(SEToolkit)工具,该工具由 David Ke…
1.密码 姓名:张三 生日:19970315 猜想KEY是:zs19970315.  结果就是如此.…
题目地址:http://ctf.bugku.com/files/77decd384a172b9a2294e6c6acfd48cc/wifi.cap 下载是个.cap的文件,破解过wifi的童鞋肯定知道这是wifi握手包,即采用WPA加密方式的无线AP与无线客户端进行连接前的认证信息包,通过握手包便可以对密码进行暴力猜解. 用到软件 EWSA,百度自行下载吧 题目已经提示是11位手机号,而且已经给出了前7位,所以先写脚本生成一个字典文件 f=open('pass.txt','w') for i i…
实验吧web之登陆一下好么   地址:http://www.shiyanbar.com/ctf/1942 flag值:ctf{51d1bf8fb65a8c2406513ee8f52283e7}   解题步骤: 1.看题目提示,说是把所有语句都过滤了,那就不要往注入语句那个地方想了 2.检查网页源代码,没有啥问题,尝试用一下万能密码 一:username:1'='0   password:1'='0 二:username:what'='   password:what'=' 三:username:…
实验吧web之因缺思汀的绕过 地址:http://www.shiyanbar.com/ctf/1940 flag值:   解题步骤: 1.点开题目,观察题意 2.通过观察题目要求,判断此道题还有代码审计和Mysql相关的知识,进入解题链接查看题目 3.进入页面发现是个登录查询界面,第一时间想到的是可能存在sql注入漏洞,先查看源码 4.通过源码分析,发现有个叫socrce.txt 的文件名称,可是在登录界面和URL上面并没有标识出来,从而判断可能是源代码文件,我们进入首界面,把URL中的inex…
实验吧web之FALSE 地址:http://www.shiyanbar.com/ctf/1787 flag值:CTF{t3st_th3_Sha1}   解题步骤: 1.点开题目链接,观察题意 2.题目提示可以用sha1函数,也可以用MD5碰撞,通过题意判断可以使用sha1函数获取flag值,也可以用MD5获取flag值,进入解题链接 3.进入解题链接后,发现是个登录界面,我们查看源代码后并没有发现什么问题,于是点击View the source code查看php代码,确定其中包含的信息 4.…
实验吧web之猫抓老鼠     地址:http://www.shiyanbar.com/ctf/20 flag值:KEY: #WWWnsf0cus_NET#     解题步骤: 1.观察题意,说是猫抓老鼠,catch!catch!catch!嘿嘿,不多说了,再说剧透了通过这句话判断是让我们来抓包,于是进入解题页面 2.通过一些列的提交和查询源代码,并没有发现什么问题,于是打开burp进行抓包测试 3.进入解题界面,打开抓包工具,随便输入一点字节或者数字,看burp返回信息 4.根据这个回显判断不…