攻防世界--Misc文件类型
Misc文件类型
文件下载后发现一大字符串
一开始放进winhex里面各种对照文件头 修改后缀名 但发现都没有效果
后来看了wp才知道一开始拿到的是一串密文(被题目误导了) 需要进行解码
放入winhex里 转换为base64
得到一串字符
UEsDBBQAAAAIAAldCFXqOw7cKAAAACYAAAAIAAAAZmxhZy50eHRLy0lMrzZISk02SEwxTkk0MjQ0TjY3SDU1SEsxNTM0T7JINU+zrAUAUEsBAhQAFAAAAAgACV0IVeo7DtwoAAAAJgAAAAgAJAAAAAAAAAAgAAAAAAAAAGZsYWcudHh0CgAgAAAAAAABABgAGxEfk9iq2AEbER+T2KrYAQJF+4rYqtgBUEsFBgAAAAABAAEAWgAAAE4AAAAAAA
仔细观察 开头的46ESAB 取反一下就是BASE64
说明这段密文是base64加密的
因为我们需要获取到文件的原始数据 通过原始数据中的文件头部分判断文件类型 而原始数据是以十六进制保存的 所以要将这段密文转换为十六进制
Base64与十六进制互相转换:Base64与十六进制互转 - 在线工具
50,4B,03,04,14,00,00,00,08,00,09,5D,08,55,EA,3B,0E,DC,28,00,00,00,26,00,00,00,08,00,00,00,66,6C,61,67,2E,74,78,74,4B,CB,49,4C,AF,36,48,4A,4D,36,48,4C,31,4E,49,34,32,34,34,4E,36,37,48,35,35,48,4B,31,35,33,34,4F,B2,48,35,4F,B3,AC,05,00,50,4B,01,02,14,00,14,00,00,00,08,00,09,5D,08,55,EA,3B,0E,DC,28,00,00,00,26,00,00,00,08,00,24,00,00,00,00,00,00,00,20,00,00,00,00,00,00,00,66,6C,61,67,2E,74,78,74,0A,00,20,00,00,00,00,00,01,00,18,00,1B,11,1F,93,D8,AA,D8,01,1B,11,1F,93,D8,AA,D8,01,02,45,FB,8A,D8,AA,D8,01,50,4B,05,06,00,00,00,00,01,00,01,00,5A,00,00,00,4E,00,00,00,00,00
50 48 03 04 很明显是zip文件的文件头
常见文件类型的文件头我已进行整理:CTF MISC---常见文件文件头总结_tzyyyyyy的博客-CSDN博客_ctf 常见文件头
将解密后的数据添加至winhex中去
先写一个脚本将逗号全部改为空格
脚本代码如下:
str="50,4B,03,04,14,00,00,00,08,00,09,5D,08,55,EA,3B,0E,DC,28,00,00,00,26,00,00,00,08,00,00,00,66,6C,61,67,2E,74,78,74,4B,CB,49,4C,AF,36,48,4A,4D,36,48,4C,31,4E,49,34,32,34,34,4E,36,37,48,35,35,48,4B,31,35,33,34,4F,B2,48,35,4F,B3,AC,05,00,50,4B,01,02,14,00,14,00,00,00,08,00,09,5D,08,55,EA,3B,0E,DC,28,00,00,00,26,00,00,00,08,00,24,00,00,00,00,00,00,00,20,00,00,00,00,00,00,00,66,6C,61,67,2E,74,78,74,0A,00,20,00,00,00,00,00,01,00,18,00,1B,11,1F,93,D8,AA,D8,01,1B,11,1F,93,D8,AA,D8,01,02,45,FB,8A,D8,AA,D8,01,50,4B,05,06,00,00,00,00,01,00,01,00,5A,00,00,00,4E,00,00,00,00,00"
s=str.split(",")
a=""
for i in s:a= a+i+"\x20"
print(a)
脚本详细编写过程可以参考文章:python小记--攻防世界Misc文件类型解题脚本编写_tzyyyyyy的博客-CSDN博客
winhex新建一个文件 然后剪切板中写入数据(记得将光标放在第一位)
选择ASCII Hex格式 点击确定
这样就将数据放进去了
另存为zip格式的文件
解压并打开 得到flag.txt
flag出现
flag{0bec0ad3da2113c70e50fd5617b8e7f9}
攻防世界--Misc文件类型相关推荐
- 攻防世界 Misc文件类型
打开文件刚好是十六进制 直接导入至010Editor中看是什么文件 看看右边的ascii,眼尖的话可以发现 6ESAB_UEsDBBQAAAAIAAldCFXqOw7cKAAAACYAAAAIAAAA ...
- misc高阶 攻防世界_攻防世界 Misc 进阶题(一)
攻防世界 Misc 进阶题(一) 关于隐写术的思路或方法 转载: https://blog.csdn.net/a_small_rabbit/article/details/79644078 隐 ...
- 攻防世界MISC进阶区刷题记录
文章目录 攻防世界MISC进阶区刷题记录 Ditf 运用stegextract进行分离 glance-50 gif图片分离组合脚本 hit-the-core Test-flag-please-igno ...
- 攻防世界MISC刷题1-50
目录 1.ext3 2.base64stego 3.功夫再高也怕菜刀 4.easycap 5.reverseMe 6.Hear-with-your-Eyes 7.What-is-this 8.norm ...
- 攻防世界misc高手进阶区刷题记录
攻防世界misc高手进阶区刷题记录 easycap 解压出来之后为一个pcap文件,使用wireshark打开 右键追踪TCP数据流即可获得flag flag:385b87afc8671dee0755 ...
- 攻防世界 Misc 适合作为桌面
攻防世界 Misc 适合作为桌面 1.binwalk看是否有隐藏文件 2.StegSolve打开 3.WinHex保存为pcy文件 4.得到flag 1.binwalk看是否有隐藏文件 2.StegS ...
- 攻防世界 MISC新手练习区 刷12道题题所得的思路和方法
title: 攻防世界 MISC新手练习区 date: 22021年8月17日 10点31分 tags: MISC categories: MISC 1.攻防世界 this_is_flag(签到题) ...
- 攻防世界 MISC 新手练习区 writeup 001-006
攻防世界 MISC 新手练习区 题目解答 文章目录 001 this_is_flag 002 pdf 003 如来十三掌 004 give_you_flag 005 stegano 006 坚持60s ...
- 攻防世界 Misc Miscellaneous-200
攻防世界 Misc Miscellaneous-200 1.打开文件 2.python 3.exp 4.运行结果 1.打开文件 (255,255,255) 应该是RGB像素点 2.python Pyt ...
最新文章
- SLAM笔记(五)光束平差法(Bundle Adjustment)
- Scene Player初始版本完成
- Lodop 打印控件
- 传奇霸业微端登陆服务器无响应,传奇霸业微端和浏览器崩溃白屏修复教程
- 商家中心设计 多sku商品发布_商家后台怎么设计商品信息?
- 打造微信“智慧城市” 乌海率先开通城市公共微信服务
- xsd是什么文件,作用是什么?
- nginx CDN源站设置与回源host
- 继“世界性别平等大会”圆满召开后,喀拉拉邦首席部长为“性别平等园区”揭幕
- java实现心形图案|桃心_java实现心形图案
- [BUG 记录] Ubuntu下Tesla M40与其他N卡共存安装
- 大数据框架之Zookeeper详解
- 关于BIOS的入口地址0xFFFF0
- OpenCV中的基本图像操作
- 家庭备忘记事便签软件哪个实用?
- Jetson Nano资料合集
- TypeError: 'str' object cannot be interpreted as an integer
- 集赞活动朋友圈案例 餐饮店集赞活动方案 什么叫做集赞拓客?
- 8小时浓度均值即连续8个小时浓度的平均值
- python登录教务系统_记python登陆学校教务系统踩过的坑
热门文章
- 天籁obd接口针脚定义_常见汽车诊断头位置(OBD针脚定义).pdf
- PMSG并网直流微网 外环采用电压环,稳定直流母线电压,电流采用电流环
- 计算机网络中讲的网络资源包括哪些资源,计算机网络管理的对象是什么?包括哪些资源...
- 物联网课程学习目标_【笨办法学物联网】之一: 物联网工程专业四年里应该学习哪些实用技能傍身?...
- 用计算机画二次元,画一个二次元萌妹子 分享一份电脑画画的步骤
- 华为鸿蒙系统支持华为些手机,鸿蒙系统支持哪些手机型号?华为首批鸿蒙系统手机名单一览...
- iOS开发者,为何坚持通宵看WWDC,只为学会“啪啪写代码”新姿势?
- [温习]jqgrid 前后端交互实例
- 【国际】交易所订单类型
- 【Leetcode刷题Python】174. 地下城游戏