this_is_flag

这道题直接将flag给出了。
毕竟是新手,刚开始难度是不大的。


pdf

这个是个pdf格式的
flag隐藏在了图片上。


如来十三掌

打开是个word文档:

然后在线解密:

题目是十三掌,此时我们就要想到是rot13加密了,
此时还不是我们要的flag{}形式,并且与base64加密后极为相似,所以进行base64解密:

flag就出来了。


give_you_flag

发现是个gif动态图,所以我们会用到一个jar包,去一帧一帧的看看里面的每一张图片。

此时用PS把二维码给补充完整就可以扫到flag了。

flag{e7d478cf6b915f50ab1277f78502a2c5}

坚持60s

这个是个游戏了
然后就开始逆向了(感觉是逆向题,而不是misc题)java逆向:

flag{}里面有==,说明里面应该是 base64加密 过的,我们就要进行一次解密,才能的到正确的flag:
flag{DajiDali_JinwanChiji}


gif

是个压缩包,打开是个文件夹,有图片。


这里是可以写个脚本(奈何本人没知识,写得不出高大上(强行押韵))
然后摩斯在线解密就可以了。


掀桌子

这道题感觉放错了地方,应该放道密码里面,考脑懂(洞),唉唉。
后来看看大师傅的wp,才知道是十六进制,然后-128,chr输出就得到flag了,没想到啊!

s = "c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2"
flag = ''
for i in range(0,len(s), 2):#这里是每两位一次,如:0,2,4...t = "0x" + s[i] + s[i+1]#两位为一个数(十六进制)flag += chr(int(t, 16) - 128)#将十六进制转换为十进制再减去128
print(flag)#打印flag

哎!着实没想到啊!flag{hjzcydjzbjdcjkzkcugisdchjyjsbdfr}


ext3

这个下载起来电脑风扇竟然动了起来!
然后拖到linus虚拟机中,strings打印一下,发现了一些有用的数据,不过估计这样子行不通。

strings f1fc23f5c743425d9e0073887c846d23 | grep flag

这个命令就是搜索该文件中的带flag的内容。

ext3grep f1fc23f5c743425d9e0073887c846d23 --restore-all

这是个办法,是可以找到flag的。还需要一个base64解码。
还可以挂载

mount f1fc23f5c743425d9e0073887c846d23 / mnt

这样子也是可以的,找了很多大佬的,发现这道题的做法有很多,这里补充一下,有一种错误的做法,就是使用foremost这个命令,会得到一张flag的图片,但那个flag是个错误的flag。
flag{sajbcibzskjjcnbhsbvcjbjszcszbkzj}

知识点

ext3grep是ext3文件系统的数据恢复工具,这道题是需要下载这个软件的。但是我下载的时候
mount是挂载的命令。


stegano

这是个pdf的格式,以前还没碰过这种的misc。
这里用notepad++打开:

然后我就用火狐打开:

这时我们就可以复制粘贴到txt上,就会发现有一串密文啦,这里也可以按下F12进入控制台,输入 document.documentElement.textContent ,这样子去查看里面的文字啦。
然后我们进行解密就可以了:
flag{1nv151bl3m3554g3}


SimpleRAR

这里提示说用到PS,哎讨厌,我不会呀!!!
是个rar压缩包,我们就解压:

用winhex查看,不过到期了,也没弄破解的,用101 Editor这个吧,这个也是可以的,免费的。
还有一点就是,这里winrar会报错,但依然会有个文件出现,里面有个txt文档,不过不是flag了。
此时便能正常打开了。
打开是两张图片,我们便修改它为gif看看动图是什么:

此时要用一个GifSplitter这个软件来分离两张图片:
然后就用工具拼好它:

哎!还是不细心,差了一个角,那就再补上去:

flag{yanji4n_bu_we1shi}
我没有用PS,毕竟我还不太会用,我用的是Setuna这个截屏软件,截下来再拼接好就能扫开二维码了。
嗯,不错!又接触了一个软件,一题一软件,哈哈。


base64stego

hint提示好像有关如来十三掌有关。
查看一下十六进制,看看文件头是个什么东东:

  1. 无加密
    压缩源文件数据区的全局加密应当为00 00
    且压缩源文件目录区的全局方式位标记应当为00 00
  2. 假加密
    压缩源文件数据区的全局加密应当为00 00
    且压缩源文件目录区的全局方式位标记应当为09 00
  3. 真加密
    压缩源文件数据区的全局加密应当为09 00
    且压缩源文件目录区的全局方式位标记应当为09 00

    修改它为0就可以了,这里是文件尾,要与文件头相互对应起来。
    里面有个txt的文档,我们打开发现每一行后面都有==,说明它应该是base64加密,代码还是不会写,如果一行一行弄的话,是会弄出来的,但太麻烦了。所以这里就不弄代码了。
    flag{Base_sixty_four_point_five}

功夫再高也怕菜刀

PCAPNG是PCAP Next Generation Dump File Format的缩写,意思是PCAP下一代文件格式,后缀名为.pcapng。
发现是pcapng后缀名,其实就是各种数据包了。
此时我们再介绍一个软件: Wireshark (前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。
这道题说实话确实有点难。
我们基本都能想道数据分析,但是去foremost它比较难想到(个人柑橘)
Wireshark 我们此时用此软件打开它,去分析它。
然后找一找:

到这里看了一下其它大师傅的博客,都说追踪一下TCP流就可以看到了一张图片的十六进制,然后到winhex里面把图片复原出来就是密码了,不过我还是没弄成,我到追踪这就卡了。唉唉!

攻防世界之misc新手区相关推荐

  1. 攻防世界杂项(misc)--新手练习区(详解十二道题完结,附件做题过程中使用到的各种工具和网站)

    攻防世界杂项(misc)–新手练习区(详解) 第一题:this_is_flag 题目描述:Most flags are in the form flag{xxx}, for example:flag{ ...

  2. 攻防世界之misc新手入门——掀桌子

    攻防世界之misc新手入门--掀桌子 题目描述:菜狗截获了一份报文如下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e ...

  3. 攻防世界MISC新手区 give_you_flag

    攻防世界MISC新手区 give_you_flag 下载题目附件,是一个gif动图 题目提示我们文件中的彩蛋,看到了一瞥而过的二维码 我这里使用的是Stegsolve工具拿取二维码,打开文件,选择Fr ...

  4. 攻防世界 Crypto高手进阶区 3分题 你猜猜

    前言 继续ctf的旅程 攻防世界Crypto高手进阶区的3分题 本篇是你猜猜的writeup 发现攻防世界的题目分数是动态的 就仅以做题时的分数为准了 解题过程 得到一串16进制 504B03040A ...

  5. 攻防世界 Crypto高手进阶区 3分题 shanghai

    前言 继续ctf的旅程 攻防世界Crypto高手进阶区的3分题 本篇是shanghai的writeup 发现攻防世界的题目分数是动态的 就仅以做题时的分数为准了 解题过程 得到一个文本 提示说是维吉利 ...

  6. 攻防世界 Reverse高手进阶区 2分题 reverse-for-the-holy-grail-350

    前言 继续ctf的旅程 攻防世界Reverse高手进阶区的2分题 本篇是reverse-for-the-holy-grail-350的writeup 发现攻防世界的题目分数是动态的 就仅以做题时的分数 ...

  7. 攻防世界 web高手进阶区 9分题 favorite_number

    前言 继续ctf的旅程 开始攻防世界web高手进阶区的9分题 本文是favorite_number的writeup 解题过程 进入界面 简单的代码审计 首先是个判断,既要数组强等于,又要首元素不等 然 ...

  8. 攻防世界 Crypto高手进阶区 3分题 wtc_rsa_bbq

    前言 继续ctf的旅程 攻防世界Crypto高手进阶区的3分题 本篇是wtc_rsa_bbq的writeup 发现攻防世界的题目分数是动态的 就仅以做题时的分数为准了 解题过程 得到一个无后缀文件 扔 ...

  9. 攻防世界 web高手进阶区 10分题 weiphp

    前言 继续ctf的旅程 开始攻防世界web高手进阶区的10分题 本文是weiphp的writeup 解题过程 进入界面 点击 进入一个登陆界面 没有注册 那肯定得找源码了 惯例源码+御剑 发现git泄 ...

  10. 攻防世界 web高手进阶区 8分题 Web_python_block_chain

    前言 继续ctf的旅程 开始攻防世界web高手进阶区的8分题 本文是Web_python_block_chain的writeup 解题过程 这是个区块链题 这..裂开了啊 没搞过区块链 从零开始学习 ...

最新文章

  1. ArcGIS学习记录—KMZ KML与SHP文件互相转换
  2. python处理csv文件列错位_CSV文件分割与列异常处理的python脚本
  3. python socketio_python3--socketIO_client 摸索怕坑指南
  4. mysql重置所有表_Mysql脚本之清空当前数据库下的所有表中数据,并重置自增id
  5. 【Elasticsearch】Elasticsearch gateway 流程分析
  6. 【MyBatis】Mybatis使用SqlSessionFactory加载xml文件
  7. 怎样进入VBA编辑器
  8. dedeCms在首页显示要搜索的关键词
  9. python美女源代码_python程序员爬取百套美女写真集,同样是爬虫,他为何如此突出...
  10. python字符串乘以2是什么意思_什么是字符串?(2)转义字符与运算符
  11. 按键精灵输出中文乱码,输出不是?,输出如Ö16:48ÀÂ
  12. CNAS 认证机构认可规范文件清单
  13. html中亮度怎么写,HTML+CSS+JS模仿win10亮度调节效果的示例代码
  14. python DataScience数据分析笔记day06
  15. python造数取值方法 random与faker
  16. 浮点数表示及其实现.
  17. SHP(shapefile)文件详细格式介绍
  18. C99中的restrict关键字
  19. 禁忌搜索算法求解TSP旅行商问题Matlab实现
  20. j3455安装linux 4k驱动,J3455安装centos步骤

热门文章

  1. 翻译java代码软件_apk源代码翻译器|安卓软件apk源代码翻译器下载_V1.0_9号软件下载...
  2. 2020年30种最佳的免费网页爬虫软件
  3. 论如何快速的培养一个软件测试工程师出来
  4. 小米蓝牙音箱驱动_2020年度智能音箱拆解报告汇总,涵盖27个品牌72款产品
  5. 文本转语音(TTS)工具Balabolka
  6. Java计算机毕业设计电脑小白网站源码+系统+数据库+lw文档
  7. 2012.3.27《JAVA程序设计教程》
  8. 固定资产盘点管理系统的流程
  9. Windows操作系统的发展历程
  10. 免费正版杀毒软件,正版杀毒软件