攻防世界之misc新手区
this_is_flag
这道题直接将flag给出了。
毕竟是新手,刚开始难度是不大的。
这个是个pdf格式的
flag隐藏在了图片上。
如来十三掌
打开是个word文档:
然后在线解密:
题目是十三掌,此时我们就要想到是rot13加密了,
此时还不是我们要的flag{}形式,并且与base64加密后极为相似,所以进行base64解密:
flag就出来了。
give_you_flag
发现是个gif动态图,所以我们会用到一个jar包,去一帧一帧的看看里面的每一张图片。
此时用PS把二维码给补充完整就可以扫到flag了。
flag{e7d478cf6b915f50ab1277f78502a2c5}
坚持60s
这个是个游戏了
然后就开始逆向了(感觉是逆向题,而不是misc题)java逆向:
flag{}里面有==,说明里面应该是 base64加密 过的,我们就要进行一次解密,才能的到正确的flag:
flag{DajiDali_JinwanChiji}
gif
是个压缩包,打开是个文件夹,有图片。
这里是可以写个脚本(奈何本人没知识,写得不出高大上(强行押韵))
然后摩斯在线解密就可以了。
掀桌子
这道题感觉放错了地方,应该放道密码里面,考脑懂(洞),唉唉。
后来看看大师傅的wp,才知道是十六进制,然后-128,chr输出就得到flag了,没想到啊!
s = "c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2"
flag = ''
for i in range(0,len(s), 2):#这里是每两位一次,如:0,2,4...t = "0x" + s[i] + s[i+1]#两位为一个数(十六进制)flag += chr(int(t, 16) - 128)#将十六进制转换为十进制再减去128
print(flag)#打印flag
哎!着实没想到啊!flag{hjzcydjzbjdcjkzkcugisdchjyjsbdfr}
ext3
这个下载起来电脑风扇竟然动了起来!
然后拖到linus虚拟机中,strings打印一下,发现了一些有用的数据,不过估计这样子行不通。
strings f1fc23f5c743425d9e0073887c846d23 | grep flag
这个命令就是搜索该文件中的带flag的内容。
ext3grep f1fc23f5c743425d9e0073887c846d23 --restore-all
这是个办法,是可以找到flag的。还需要一个base64解码。
还可以挂载
mount f1fc23f5c743425d9e0073887c846d23 / mnt
这样子也是可以的,找了很多大佬的,发现这道题的做法有很多,这里补充一下,有一种错误的做法,就是使用foremost这个命令,会得到一张flag的图片,但那个flag是个错误的flag。
flag{sajbcibzskjjcnbhsbvcjbjszcszbkzj}
知识点
ext3grep是ext3文件系统的数据恢复工具,这道题是需要下载这个软件的。但是我下载的时候
mount是挂载的命令。
stegano
这是个pdf的格式,以前还没碰过这种的misc。
这里用notepad++打开:
然后我就用火狐打开:
这时我们就可以复制粘贴到txt上,就会发现有一串密文啦,这里也可以按下F12进入控制台,输入 document.documentElement.textContent ,这样子去查看里面的文字啦。
然后我们进行解密就可以了:
flag{1nv151bl3m3554g3}
SimpleRAR
这里提示说用到PS,哎讨厌,我不会呀!!!
是个rar压缩包,我们就解压:
用winhex查看,不过到期了,也没弄破解的,用101 Editor这个吧,这个也是可以的,免费的。
还有一点就是,这里winrar会报错,但依然会有个文件出现,里面有个txt文档,不过不是flag了。
此时便能正常打开了。
打开是两张图片,我们便修改它为gif看看动图是什么:
此时要用一个GifSplitter这个软件来分离两张图片:
然后就用工具拼好它:
哎!还是不细心,差了一个角,那就再补上去:
flag{yanji4n_bu_we1shi}
我没有用PS,毕竟我还不太会用,我用的是Setuna这个截屏软件,截下来再拼接好就能扫开二维码了。
嗯,不错!又接触了一个软件,一题一软件,哈哈。
base64stego
hint提示好像有关如来十三掌有关。
查看一下十六进制,看看文件头是个什么东东:
- 无加密
压缩源文件数据区的全局加密应当为00 00
且压缩源文件目录区的全局方式位标记应当为00 00 - 假加密
压缩源文件数据区的全局加密应当为00 00
且压缩源文件目录区的全局方式位标记应当为09 00 - 真加密
压缩源文件数据区的全局加密应当为09 00
且压缩源文件目录区的全局方式位标记应当为09 00
修改它为0就可以了,这里是文件尾,要与文件头相互对应起来。
里面有个txt的文档,我们打开发现每一行后面都有==,说明它应该是base64加密,代码还是不会写,如果一行一行弄的话,是会弄出来的,但太麻烦了。所以这里就不弄代码了。
flag{Base_sixty_four_point_five}
功夫再高也怕菜刀
PCAPNG是PCAP Next Generation Dump File Format的缩写,意思是PCAP下一代文件格式,后缀名为.pcapng。
发现是pcapng后缀名,其实就是各种数据包了。
此时我们再介绍一个软件: Wireshark (前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。
这道题说实话确实有点难。
我们基本都能想道数据分析,但是去foremost它比较难想到(个人柑橘)
Wireshark 我们此时用此软件打开它,去分析它。
然后找一找:
到这里看了一下其它大师傅的博客,都说追踪一下TCP流就可以看到了一张图片的十六进制,然后到winhex里面把图片复原出来就是密码了,不过我还是没弄成,我到追踪这就卡了。唉唉!
攻防世界之misc新手区相关推荐
- 攻防世界杂项(misc)--新手练习区(详解十二道题完结,附件做题过程中使用到的各种工具和网站)
攻防世界杂项(misc)–新手练习区(详解) 第一题:this_is_flag 题目描述:Most flags are in the form flag{xxx}, for example:flag{ ...
- 攻防世界之misc新手入门——掀桌子
攻防世界之misc新手入门--掀桌子 题目描述:菜狗截获了一份报文如下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e ...
- 攻防世界MISC新手区 give_you_flag
攻防世界MISC新手区 give_you_flag 下载题目附件,是一个gif动图 题目提示我们文件中的彩蛋,看到了一瞥而过的二维码 我这里使用的是Stegsolve工具拿取二维码,打开文件,选择Fr ...
- 攻防世界 Crypto高手进阶区 3分题 你猜猜
前言 继续ctf的旅程 攻防世界Crypto高手进阶区的3分题 本篇是你猜猜的writeup 发现攻防世界的题目分数是动态的 就仅以做题时的分数为准了 解题过程 得到一串16进制 504B03040A ...
- 攻防世界 Crypto高手进阶区 3分题 shanghai
前言 继续ctf的旅程 攻防世界Crypto高手进阶区的3分题 本篇是shanghai的writeup 发现攻防世界的题目分数是动态的 就仅以做题时的分数为准了 解题过程 得到一个文本 提示说是维吉利 ...
- 攻防世界 Reverse高手进阶区 2分题 reverse-for-the-holy-grail-350
前言 继续ctf的旅程 攻防世界Reverse高手进阶区的2分题 本篇是reverse-for-the-holy-grail-350的writeup 发现攻防世界的题目分数是动态的 就仅以做题时的分数 ...
- 攻防世界 web高手进阶区 9分题 favorite_number
前言 继续ctf的旅程 开始攻防世界web高手进阶区的9分题 本文是favorite_number的writeup 解题过程 进入界面 简单的代码审计 首先是个判断,既要数组强等于,又要首元素不等 然 ...
- 攻防世界 Crypto高手进阶区 3分题 wtc_rsa_bbq
前言 继续ctf的旅程 攻防世界Crypto高手进阶区的3分题 本篇是wtc_rsa_bbq的writeup 发现攻防世界的题目分数是动态的 就仅以做题时的分数为准了 解题过程 得到一个无后缀文件 扔 ...
- 攻防世界 web高手进阶区 10分题 weiphp
前言 继续ctf的旅程 开始攻防世界web高手进阶区的10分题 本文是weiphp的writeup 解题过程 进入界面 点击 进入一个登陆界面 没有注册 那肯定得找源码了 惯例源码+御剑 发现git泄 ...
- 攻防世界 web高手进阶区 8分题 Web_python_block_chain
前言 继续ctf的旅程 开始攻防世界web高手进阶区的8分题 本文是Web_python_block_chain的writeup 解题过程 这是个区块链题 这..裂开了啊 没搞过区块链 从零开始学习 ...
最新文章
- ArcGIS学习记录—KMZ KML与SHP文件互相转换
- python处理csv文件列错位_CSV文件分割与列异常处理的python脚本
- python socketio_python3--socketIO_client 摸索怕坑指南
- mysql重置所有表_Mysql脚本之清空当前数据库下的所有表中数据,并重置自增id
- 【Elasticsearch】Elasticsearch gateway 流程分析
- 【MyBatis】Mybatis使用SqlSessionFactory加载xml文件
- 怎样进入VBA编辑器
- dedeCms在首页显示要搜索的关键词
- python美女源代码_python程序员爬取百套美女写真集,同样是爬虫,他为何如此突出...
- python字符串乘以2是什么意思_什么是字符串?(2)转义字符与运算符
- 按键精灵输出中文乱码,输出不是?,输出如Ö16:48ÀÂ
- CNAS 认证机构认可规范文件清单
- html中亮度怎么写,HTML+CSS+JS模仿win10亮度调节效果的示例代码
- python DataScience数据分析笔记day06
- python造数取值方法 random与faker
- 浮点数表示及其实现.
- SHP(shapefile)文件详细格式介绍
- C99中的restrict关键字
- 禁忌搜索算法求解TSP旅行商问题Matlab实现
- j3455安装linux 4k驱动,J3455安装centos步骤
热门文章
- 翻译java代码软件_apk源代码翻译器|安卓软件apk源代码翻译器下载_V1.0_9号软件下载...
- 2020年30种最佳的免费网页爬虫软件
- 论如何快速的培养一个软件测试工程师出来
- 小米蓝牙音箱驱动_2020年度智能音箱拆解报告汇总,涵盖27个品牌72款产品
- 文本转语音(TTS)工具Balabolka
- Java计算机毕业设计电脑小白网站源码+系统+数据库+lw文档
- 2012.3.27《JAVA程序设计教程》
- 固定资产盘点管理系统的流程
- Windows操作系统的发展历程
- 免费正版杀毒软件,正版杀毒软件