misc:

新手练习区

this is flag:

直接get flag

pdf:

将pdf文档转换为word文档,移动图片显示下方隐藏的flag

如来十三章:

与佛论禅->rot13->base64

坚持60秒:

下载文件使用反编译工具xjad进行反编译,打开文件夹使用vscode打开PlaneGameFrame.java文件,找到flag,将内容base64进行解码得到真正的flag。

give your flag

使用stegslove打开文件使用flame模式发现残缺二维码使用ps补全
菜狗截获了一张菜鸡发给菜猫的动态图,却发现另有玄机
图片: https://uploader.shimo.im/f/wps4BdwghDUr9SxA.png图片: https://uploader.shimo.im/f/eGBFIRLoY5sHVKKe.png图片: https://uploader.shimo.im/f/kJ82hxku21Ml4T2X.png

掀桌子

图片: https://uploader.shimo.im/f/w5zLi3gYjvsln3xd.png
ext3

simpleRAR图片: https://uploader.shimo.im/f/hsIMAgQlCYwXvblX.png

1.使用winrar打开rar文件,发现内含一个png文件,而文件头有误图片: https://uploader.shimo.im/f/XHmG0j18g3Mv0227.png
2.在010将7A改为74,提取出png图片
图片: https://uploader.shimo.im/f/ZWcktW9R4G0s9k5R.png
3.将文件后缀改为gif使用stegsolve查看文件发现隐藏损坏二维码,题目提示为:双图层使用ps打开,发现两个相似图层,分别保存,分别使用stegsolve打开发现两个残缺二维码,使用ps将其拼合并加上定位符号
4.使用QR research扫描
图片: https://uploader.shimo.im/f/A6tKYQbEwrcHbY5z.png
base64stego
使用010editor打开文件发现zip文件为伪加密,修改压缩源文件目录的标记为00打开文件
图片: https://uploader.shimo.im/f/qkWiLPbvLR82Klo8.png图片: https://uploader.shimo.im/f/GTibemTLjlMBqeQN.png
偶数未加密奇数加密
txt文件为base64的加密文件进行解密得到flag
图片: https://uploader.shimo.im/f/bbt28gy1pgwOB0ZC.png
功夫再高也怕菜刀
附件是一个流量包,使用foremost分离出一个有密码的压缩包,压缩包里的文件名为“flag.txt”,所以剩下的就是找解压密码
图片: https://uploader.shimo.im/f/fbJ9EzHM1DwpTg5I.png
在wireshark中图片: https://uploader.shimo.im/f/KtlsiLVst0oQsqOV.png选择第七个tcp流发现有个6666.jpg文件,使用TCP追踪流,复习下面蓝色部分。FFD8开头,FFD9结尾,并在中新建txt文件。在010图片: 中打开txt文件图片: https://uploader.shimo.im/f/AP4vAtMY61Eh8Eup.png图片: https://uploader.shimo.im/f/uxwBUKD3n9kYL8Mt.png
stegano

使用浏览器打开pdf文档,全选另存为txt文档,打开发现
图片: https://uploader.shimo.im/f/YXTllFhoODQUxMxd.png
可以推测这是一个摩尔斯密码
将A用.替换 将B用-替换
图片: https://uploader.shimo.im/f/aAukq7Xf7pAbiAcJ.png
再放到在线解密工具中,得到flag图片: https://uploader.shimo.im/f/vvPgzvidRkgB82Or.png

高手进阶区

wireshark-1

使用wireshark打开流量包ctrl+f查找flag追踪包
Training-Stegano-1
010editor 直接打开

János-the-Ripper
  1. 附件是个压缩包,解压之后得到 misc100
  2. 用 010 分析发现是个压缩包,并且里面有 flag.txt
  3. 用 foremost 提取压缩包
  4. 这里解压要密码,要破解一下,这里用 ARCHPR

图片: https://uploader.shimo.im/f/c5PigT4P31cLmdWE.png

Test-flag-please-ignore
无加密
图片: https://uploader.shimo.im/f/PW8nBKJJVPAEleRG.png
What-is-this
解压文件,是一个没有后缀的文件,放进winhex中审查一下,发现有几个文件名,目测这是一个压缩包,把后缀给为zip后解压,
图片: https://uploader.shimo.im/f/RNgHMrWDSh0AElDW.png
两张图片,正常思路:1,图片拼接 2,盲水印 3,各有一部分flag
先试一下 图片拼接,用stegsolve把两张图片合成一下:
直接提交
图片: https://uploader.shimo.im/f/RsslmJM6UNQ4CEyX.png图片: https://uploader.shimo.im/f/dQRxoUMBTFYwArtF.png
base64÷4
图片: https://uploader.shimo.im/f/YYDJB3X55vEV5bZ4.png
embarrass
放入wireshark搜索即可
图片: https://uploader.shimo.im/f/g2PpuwBB5v0v8qoD.png
神奇的Modbus
flag为sctf{Modbus}
图片: https://uploader.shimo.im/f/6lM8P29k2gQwmc22.png
MISCall(为解决)
miscmisc(搬运)

明文攻击

图片: https://uploader.shimo.im/f/uOUi1TqNDa0L3s1Q.png

【原理】
LSB图片隐写
【目的】
明文攻击 关于LSB图片隐写的解法 word字符隐藏显示 zip加密文件破解
【环境】
windows
【工具】
winhex、Advanced Zip Password Recover 、StegSolve
【步骤】
打开后下载附件buguoruci.png,是一个.png后缀的图片,看到图片二话不说直接梭,拖到HXD里面,直接搜索 flag,用F3查找下一处。
图片: https://uploader.shimo.im/f/uPvnzrOa7J4Ro0jb.png
用winhex分析,我们会看到falg.zip字段,同时也可以看到 50 4B 03 04 的数字,.zip文件头是50 4B 03 04
这么多的zip格式文件,为啥不直接把源文件改成.zip格式那,直接梭,改完后成了一个.zip格式的压缩包,很惊喜,打开压缩包后,有如以下两个包
图片: https://uploader.shimo.im/f/AwICvn3Ou8QMbXnU.png
打开压缩文件 chadian.zip 。会看到一个加密的flag.zip文件和一个加密的flag.txt文本。。。这时候会想到用爆破软件Advanced Zip Password Recover 暴力破解.zip压缩包,可是暴力破解了半天,没出来密码。。 我们来看buguoruci.zip下的 chayidian.jpg ,如下
图片: https://uploader.shimo.im/f/Cz15GcmMpusmDVHz.png
又来张图片 ,老规矩先放到HXD里看一下 ,同样搜索 flag ,会看到flag.txt 字段,往上扫一眼,惊喜万分又看到了 .zip文件开头 50 4B 03 04 字样,直接把jpg格式改为.zip格式。发现可以解压,得到一个 flag.txt 文件,咦,,,,,刚才解压chayidian.zip文件时,目录下也有一个flag.txt 文件,查看两个文件的CRC32 可知两个文件一样,很明显这是一个明文攻击,又已知是.zip加密,上工具 Advanced Zip Password Recover。
图片: https://uploader.shimo.im/f/hjppDvICSv4siaGy.png
在这里我跑出密码 z$^58a4w
图片: https://uploader.shimo.im/f/Ue5yhe80XDgSwllj.png
拿着密码将加密文件 flag.zip解压,得到如下几个文件:
图片: https://uploader.shimo.im/f/P38OgL96gEEnyhyE.png
(1)打开whoami.zip文件,发现有个加密文本,需要密码,猜想flag就在里面。
图片: https://uploader.shimo.im/f/Lt47Sx6ZSu0mf1HZ.png
(2)打开world.doc文件,只有简单几个字。
图片: https://uploader.shimo.im/f/T3LdmNW5BIolEZ7S.png
(3)打开 world/media/task/writeup/cn/miscmisc/1.png图片。
图片: https://uploader.shimo.im/f/T3HcUGWJjMEooRID.png
发现有提示: pass in world. 此时想到密码可能与 此图片还有world.doc文件有关。既然是图片隐写, (1)放到HXD里面分析一下,发现没收获,再用经常使用的工具 StegSolve
打开图片然后试探各种通道,在LSB BGR条件下发现pass,所以这是LSB信息隐写。得到pass:z^ea,去解压文件 发现不行。
(2)根据提示 pass in world 猜想 world.doc 文件里不可能那么简单 可能还会有隐藏文字,百度一下,ctrl+A 全选,右击—字体—取消勾选隐藏。果不其然,发现了隐藏字符。
图片: https://uploader.shimo.im/f/OE9KoLO7tm8UZYRX.png
(3)到此为止,我们从world/media/task/writeup/cn/miscmisc/1.png中得到 pass:z^ea 在world.doc文件中得到隐藏字符串。 (4)出题人真不要脸,最后来了一个脑筋急转弯,谁会想到最后的密码是 pass内容+world里每行字符串的最后一个字符
(5)用密码解压加密文本,在这里插入图片描述
得到flag :flag{12sad7eaf46a84fe9q4fasf48e6q4f6as4f864q9e48f9q4fa6sf6f48}

攻防世界misc 新手练习区 高手进阶区 wp相关推荐

  1. 攻防世界 MISC新手练习区 刷12道题题所得的思路和方法

    title: 攻防世界 MISC新手练习区 date: 22021年8月17日 10点31分 tags: MISC categories: MISC 1.攻防世界 this_is_flag(签到题) ...

  2. 攻防世界 MISC 新手练习区 writeup 001-006

    攻防世界 MISC 新手练习区 题目解答 文章目录 001 this_is_flag 002 pdf 003 如来十三掌 004 give_you_flag 005 stegano 006 坚持60s ...

  3. 攻防世界MISC新手区 give_you_flag

    攻防世界MISC新手区 give_you_flag 下载题目附件,是一个gif动图 题目提示我们文件中的彩蛋,看到了一瞥而过的二维码 我这里使用的是Stegsolve工具拿取二维码,打开文件,选择Fr ...

  4. 攻防世界misc新手之give_you_flag

    攻防世界misc新手之give_you_flag 下载附件后查看,发现是gif格式图片,并且有一张二维码一闪而过,猜测是图片的某一帧中插入了二维码 使用PS或者GIF制作器打开,发现如下结果 然而直接 ...

  5. 攻防世界misc新手_[攻防世界]mobile新手练习区easy-apk

    [攻防世界]mobile新手练习区easy-apk easy-apk最佳Writeup由129师386旅独立团 • devi1提供 难度系数: 7.0 题目来源: 暂无 题目描述:无 题目场景: 暂无 ...

  6. 攻防世界Misc新手练习区WriteUp大全

    文章目录 写这篇博客的目的 解题过程 1. this is flag **2.ext3** **3.give_you_flag** **4.pdf** **5.SimpleRAR** 6.坚持60s ...

  7. xctf攻防世界misc新手区刷题记录

    一.this_is_flag 这一题是一个新手友好送分题,所以flag就是 flag{th1s_!s_a_d4m0_4la9} 二.pdf pdf文件打开后是一张图 题目说的是下面什么都没有,那么fl ...

  8. 攻防世界Misc新手区-掀桌子SimpleRAR

    misc 掀桌子 SimpleRAR 掀桌子 从题目得到如下代码 c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4e ...

  9. 攻防世界 MISC 新手练习区 答题(1-12题解)

    序 传送门:https://adworld.xctf.org.cn/task/ 1.this is flag 题目描述:Most flags are in the form flag{xxx}, fo ...

  10. 攻防世界-MISC新手区

    this_is_flag 直接送flag flag{th1s_!s_a_d4m0_4la9} pdf 在线pdf转word,然后保存word文档,打开word文档移开图片即可看到flag 如来十三掌 ...

最新文章

  1. 谈国内软件测试盲点和与国外的差别
  2. opencv摄像头用法
  3. 软件项目管理0723:一页项目管理-主任务
  4. Kaggle API
  5. 通过JNI使用C ++尖叫快速进行Lucene搜索
  6. c# url传参不能包含html标签,c#解析包含HTML特殊字符的字符串XElement
  7. 不容按钮、下拉框 执行同一个函数或者同一种函数的用法
  8. JS正则验证邮箱的格式
  9. AWS上的Cilium网络拓扑和流量路径
  10. 福建农林大学外事处界面设计
  11. 教师资格证信息技术主观题
  12. Python + Selenium 爬取网易云课堂课时标题及时长
  13. 14天精读掌握《陶哲轩:实分析》第11天 2019.7.18
  14. 高中数学竞赛与自主招生内部练习试题
  15. 加油站微信小程序的设计与实现-计算机毕业设计
  16. git(一)不同情景下的git用法
  17. 让log中的关键词过滤的酷炫
  18. 大学生如何突破学习能力
  19. GoSword 开源前后端分离后台管理框架
  20. 软件设计师笔记-操作系统基本原理

热门文章

  1. uniapp 引入外部链接js
  2. mac中有关delete删除键的5种用法
  3. python中sys模块下载_python模块:sys模块
  4. Asp.net MVC 填充word并下载
  5. 兴趣专业测试软件,测试你的专业兴趣是什么
  6. 【归档】Kata Containers 2.0 介绍
  7. 少儿编程语言有哪些分类,分别适合多大年龄的学生?
  8. 系统分析与设计复习---项目管理概述
  9. The Little Schemer 中文版
  10. prisma orm_使用Prisma和React构建RECIPE应用