文章目录

  • 攻防世界MISC进阶区刷题记录
  • Ditf
    • 运用stegextract进行分离
  • glance-50
    • gif图片分离组合脚本
  • hit-the-core
  • Test-flag-please-ignore
    • Base16:
  • János-the-Ripper
  • can_has_stdio?
  • Training-Stegano-1
    • 起手式winhex
  • simple_transfer
    • 起手式binwalk+foremost
  • 2017_Dating_in_Singapore
  • a_good_idea
    • stegslove使用方法
    • 起手式winhex查看
  • Aesop_secret
    • 起手式winhex
    • aes解密
  • pure_color
  • Hear-with-your-Eyes
  • reverseMe

攻防世界MISC进阶区刷题记录

Ditf

运用stegextract进行分离

获得一个rar文件

glance-50

gif图片分离组合脚本

gif分离网站

https://tu.sioe.cn/gj/fenjie/

运用脚本,将gif图片分离帧,然后进行重组,获得flag

# 此脚本可以分离图片左右合并gif图片
from PIL import Image
import os
dir_name="./prtemp/res/"
# 创建脚本中需要的文件
def path_create(relative_path):#获取当前文件所在路径pwd = os.getcwd()[:]new_absolute_path = pwd+'/'relative_path = relative_path[2:]while len(relative_path) != 0:new_absolute_path = new_absolute_path + relative_path[:relative_path.find('/')] + '/'# 检测该文件夹是否已经存在if not os.path.exists(new_absolute_path):os.makedirs(new_absolute_path)relative_path = relative_path[relative_path.find('/')+1:]
# 创建目录
path_create(dir_name)
def get_gif_frame(gif_location):"""将gif每一帧抽取出来:param gif_location: gif的文件路径:return: PIL图像对象和current指针"""im = Image.open(gif_location)while True:current = im.tell()im.save('prtemp/res/' + str(current) + '.png')# 为什么-1,是放置文件指针便利到最后一个,+1后空对象if current < im.n_frames - 1:im.seek(current + 1)else:breakreturn im, currentdef image_compose(im, current):"""将每一帧图片组合,得到最终的图片:param im: PIL图像对象:param current: current指针,为了确定画布的宽度:return: 得到最终合成图"""to_image = Image.new('RGB', (im.size[0] * current, im.size[1]))  # 创建一个新图# 循环遍历,把每张图片按顺序粘贴到对应位置上flag = 0for name in img_list:ph = Image.open('./prtemp/res/' + name)to_image.paste(ph, (flag, 0))flag += im.size[0]return to_image.save('./prtemp/result.png')  # 保存新图# 此处填写图片名称
im, current = get_gif_frame("prtemp/9266eadf353d4ada94ededaeb96d0c50.gif")# 得到图片的文件序,防止粘贴图片时候拼错
img_list = os.listdir('./prtemp/res')
img_list.sort(key=lambda x: int(x[:-4]))  # 得到帧文件的文件顺序image_compose(im, current)

hit-the-core

8deb5f0c2cd84143807b6175f58d6f3f.core

file命令查看文件,为elf文件,本来我以为是linux可执行文件,拖进kali发现无法执行

但是运用root同样没权限,拖入hex发现可疑数据

cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews_hmkogooyf0vbnk0ii87Drfgh_n kiwutfb0ghk9ro987k5tfb_hjiouo087ptfcv}

其实刚开始看确实看到了CTF但是没敢确定,因为太长了,所以继续尝试其他的解法,最后还没找到,只能看了下wp,原来是隔4个直接找到就能获取flag

这个python真的是忘没了,写个脚本写了半天

a="acvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews_hmkogooyf0vbnk0ii87Drfgh_n kiwutfb0ghk9ro987k5tfb_hjiouo087ptfcv}"
b=[]
flag=[]
for i in a:b.append(i)
for i in range(1,31):flag.append(b[i*5-1])print("".join(flag))

Test-flag-please-ignore

2f572adcaa5447feb8cc8c50969cd57d.zip

运用解压后为misc10,运用file函数查看文件类型,发现为text文件

直接起手式,拖入winhex查看,发现一串字符串

666c61677b68656c6c6f5f776f726c647d

刚开始以为是ascii,后来看wp发现全部由0-f组成的十六进制文件,运用十六进制转text获取flag

https://www.toolscat.com/decode/hex

也可以直接base16解码获取flag。

Base16:

而Base16就是16进制,他的范围是数字(0-9),字母(ABCDEF);

顺便说一句,当ASCll用Base加密达不到所对应的位数的时候用=号补齐;

János-the-Ripper

310085c4315841b1b784b4803ff7e4c1.zip
将文件解压获取到misc100,运用file查看文件类型

可以看到文件为zip格式,所以在win7上直接修改为.zip后缀,进行解压

解压过程需输入密码,此时运用自评破解工具进行破解,获取密码

获取到密码后直接打开查看flag.txt获取flag

can_has_stdio?

eb9acff236eb498b9e4d747fb67f86b9.zip
将文件解压缩以后发现为一个未知文件,利用file命令获得为text文件
在winhex中打开发现为各种特殊符号

直接运用记事本打开,发现为一个图案,本来以为是摩斯电码,但是查了下资料发现是BrainFuck,搜索BrainFuck在线解密,获得flag

根据百度搜索的结果可知这是一种叫做BrainFuck的语言,BrainFuck是由Urban Müller在1993年创建的,最小的具有图灵完备性的语言。一共由8种运算符组成,其编译器长度只有两百多个字节。这种语言基于一个简单的机器模型,除了指令,这个机器还包括:一个以字节为单位、被初始化为零的数组、一个指向该数组的指针(初始时指向数组的第一个字节)、以及用于输入输出的两个字节流。

https://ctf.bugku.com/tool/brainfuck

Training-Stegano-1

2e5e19744c644912928eddc882f3b0b9.bmp

起手式winhex

winhex打开直接获取flag


刚开始我以为是lsb隐写,运用stegslove打开发现不了任何东西,看来以后起手式不能丢啊,先放进winhex里面再说

simple_transfer

f9809647382a42e5bfb64d7d447b4099.pcap

以前做题的时候看到流量包首先放到wirshark里面直接分析,现在看到流量包

起手式binwalk+foremost

本题利用binwalk+foremost直接获取flag

获取到pdf后首先ctrl+a全选,然后复制到文本中,获取flag

其实在看文件的时候就可以看到中间有一串文字。

2017_Dating_in_Singapore

96378111f32f49d09f691870f1268799.rar
01081522291516170310172431-050607132027262728-0102030209162330-02091623020310090910172423-02010814222930-0605041118252627-0203040310172431-0102030108152229151617-04050604111825181920-0108152229303124171003-261912052028211407-04051213192625
打开附件发现为2017年的日历,听过看wp发现两个一组,如下规律

获取到flag

a_good_idea

stegslove使用方法

File Format:这里你会看见图片的具体信息有时候有些图片隐写的flag会藏在这里
Data Extract:好多涉及到数据提取的时候
Steregram Solve:立体试图 可以左右控制偏移 可以放张图片试一下就知道这个是什么意思了
Frame Browser:帧浏览器 主要是对GIF之类的动图进行分解,把动图一帧帧的放
Image Combiner:拼图,图片拼接(意思显而易见)

起手式winhex查看

将压缩包放入winhex,可以发现有一个文件夹下的三个文件

misc

  • hint.txt
  • to.png
  • to_do.png
    但是直接运用解压缩软件解压只有一个文件


此时运用foremost对文件进行分离,可以完整的将文件分离出来,如下图:


00000063.zip解压后可获取如下文件

将两个图片放入stogslove中进行拼接获取到如下图

将拼接的图片调整曲线,获取二维码,扫描获得flag

tips:
本题目中涉及到图片拼接,在hint中有试着找出像素的秘密,从而想到可能是拼接,反正做这种题还是多尝试吧。

Aesop_secret

f732347c6bad47f1ac715cf67a3f4532.zip

起手式winhex

winhex打开后发现文件的类型没问题,GIF89a开头,为gif文件。

在最后发现一串编码,猜测为base64编码,尝试解码后发现解码失败。

U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu435bfRBuZgHpnRjTBn5+xsDHONiR3t0+Oa8yG/tOKJMNUauedvMyN4v4QKiFunw==

看了下wp,其实题目中已经提到了aesop,可以猜测到。发现可能是aes加密,将gif图片进行帧拆分,这里给出在线拆分网站http://ezgif.com/split

https://tu.sioe.cn/gj/fenjie/

获取到图片后运用ps进行拼接可获得如下图案,给出iscc提示,猜测可能有用,在这里有个小tips,打开图片后发现处于索引颜色,此时无法复制图层,可以在图像–》模式中进行调整为RGB颜色,可以正常使用复制图层。

aes解密

获取到密码以后进行aes解密,两次解密获取flag
aes解密网址https://www.sojson.com/encrypt_aes.html

pure_color

图片本身为空白图片,但是题目意思为真正的颜色,将图片放入Stegsolve点击左右按钮调整颜色,获取flag

Hear-with-your-Eyes

bf87ed29ac5a46d0aa433880dac5e6d8.gz

hex打开,发现是wav文件,猜测可能是zip(看wp了)


修改为zip,然后解压缩获取到sound.wav,此处可以在卡里中运用

foremost -T 文件名
binwalk -e 文件名

分解内容

运用Audacity打开,切换到频谱图,获得flag shift + D快捷切换频谱图

reverseMe


打开图片发现翻转图片即可获取flag,运用ps即可完成
新建图层–》编辑–》变换–》水平翻转

攻防世界MISC进阶区刷题记录相关推荐

  1. xctf攻防世界misc新手区刷题记录

    一.this_is_flag 这一题是一个新手友好送分题,所以flag就是 flag{th1s_!s_a_d4m0_4la9} 二.pdf pdf文件打开后是一张图 题目说的是下面什么都没有,那么fl ...

  2. 攻防世界misc高手进阶区刷题记录

    攻防世界misc高手进阶区刷题记录 easycap 解压出来之后为一个pcap文件,使用wireshark打开 右键追踪TCP数据流即可获得flag flag:385b87afc8671dee0755 ...

  3. 攻防世界misc进阶区----打野

    打野 题目来源: 强网杯2019 题目描述:菜你了解CTF圈的实时动态么?flag格式qwxf{} 附件解压后,是一个"瞅啥.bmp"的文件,使用zsteg工具 使用命令zsteg ...

  4. misc高阶 攻防世界_攻防世界 Misc 进阶题(一)

    攻防世界 Misc 进阶题(一) 关于隐写术的思路或方法 转载: https://blog.csdn.net/a_small_rabbit/article/details/79644078     隐 ...

  5. 攻防世界web进阶区Web_python_block_chain详解

    攻防世界web进阶区Web_python_block_chain详解 题目 详解 51% 双花攻击 题目 详解 我们整理一下 Announcement: The server has been res ...

  6. 攻防世界 pwn进阶区----No.012 babyfengshui 解题思路

    攻防世界 pwn进阶区----No.012 babyfengshui 解题思路 1.本题解题思路 1.先期工作 1.运行程序查看基本逻辑 创建用户 展示用户 更新用户 删除用户 到这里就可以猜测这题有 ...

  7. 攻防世界MISC高手区Avatar

    攻防世界MISC高手区五分题[Avatar] 题目 解题分析过程 题目 解题分析过程 1.下载附件得一张图片(jpg) 2.扔进winhex,分析无果: 扔进Stegsolve,分析无果: binwa ...

  8. 攻防世界高手进阶区 ——反应釜开关控制

    攻防世界高手进阶区 --反应釜开关控制 题目没什么信息.在这里插入图片描述 1.分析文件 运行一下,可能为栈溢出的题. checkse 无栈溢出保护,无地址随机化,只有堆栈不可执行. 栈溢出可能性大. ...

  9. 攻防世界MISC新手区 give_you_flag

    攻防世界MISC新手区 give_you_flag 下载题目附件,是一个gif动图 题目提示我们文件中的彩蛋,看到了一瞥而过的二维码 我这里使用的是Stegsolve工具拿取二维码,打开文件,选择Fr ...

最新文章

  1. java编程中的断言工具类(org.springframework.util.Assert)
  2. LeetCode每日一题: 单值二叉树(No.965)
  3. 集合框架源码学习之HashMap(JDK1.8)
  4. Matlab中legend位置
  5. 有几个人会用计算机,怎么知道我家的wifi有几个人在使用
  6. 微信小程序云开发分页刷新获取数据
  7. [git] 基础操作-01-diff / diff head 版本比较 - 非常的详细讨论版本比较中的各种符号的意思,以及如何在git中进行版本比较
  8. Maxent Source code reading experience
  9. WINDOW10初步使用
  10. python高维数据可视化_用pandas中的parallel_coordinates可视化高维数据
  11. 塑身必知常识:究竟是有氧运动还是无氧运动好?
  12. 如何清理 WinSxS 文件夹-2022版
  13. 模拟IP转发分组实验 C++ Vector
  14. Holy Grail 圣杯布局详解
  15. python爬虫_网易音乐歌单
  16. 腾讯云服务器到期未续费,CVM实例被释放还能找回文件吗?
  17. 一文看懂ArrayList的自动扩容
  18. 2012年计算机工作总结,计算机教师工作总结2011-2012
  19. [GIS教程] 5.1 空间数据库 - 空间数据仓库 - SQL/扩展SQL - 空间索引
  20. 第1章 SQL Server基本操作

热门文章

  1. HDU 5437by cyl优先队列
  2. JAVA之旅(三十五)——完结篇,终于把JAVA写完了,真感概呐!
  3. 如何在word中打印对勾和叉
  4. android获取进程内存使用信息、一键加速(内存清理)与进程重要级别解析
  5. 一键加速去不掉加锁的_vivo手机一键加速的时候,怎样可以不把当前的应用清除?...
  6. touchID 和 FaceID~1
  7. MAC OS升级记录
  8. 0_13_QGIS纠正矢量数据
  9. Android Wifi密码查看器实现思路
  10. 15 | 网络优化(上):移动开发工程师必备的网络优化知识