攻防世界MISC进阶区刷题记录
文章目录
- 攻防世界MISC进阶区刷题记录
- Ditf
- 运用stegextract进行分离
- glance-50
- gif图片分离组合脚本
- hit-the-core
- Test-flag-please-ignore
- Base16:
- János-the-Ripper
- can_has_stdio?
- Training-Stegano-1
- 起手式winhex
- simple_transfer
- 起手式binwalk+foremost
- 2017_Dating_in_Singapore
- a_good_idea
- stegslove使用方法
- 起手式winhex查看
- Aesop_secret
- 起手式winhex
- aes解密
- pure_color
- Hear-with-your-Eyes
- reverseMe
攻防世界MISC进阶区刷题记录
Ditf
运用stegextract进行分离
获得一个rar文件
glance-50
gif图片分离组合脚本
gif分离网站
https://tu.sioe.cn/gj/fenjie/
运用脚本,将gif图片分离帧,然后进行重组,获得flag
# 此脚本可以分离图片左右合并gif图片
from PIL import Image
import os
dir_name="./prtemp/res/"
# 创建脚本中需要的文件
def path_create(relative_path):#获取当前文件所在路径pwd = os.getcwd()[:]new_absolute_path = pwd+'/'relative_path = relative_path[2:]while len(relative_path) != 0:new_absolute_path = new_absolute_path + relative_path[:relative_path.find('/')] + '/'# 检测该文件夹是否已经存在if not os.path.exists(new_absolute_path):os.makedirs(new_absolute_path)relative_path = relative_path[relative_path.find('/')+1:]
# 创建目录
path_create(dir_name)
def get_gif_frame(gif_location):"""将gif每一帧抽取出来:param gif_location: gif的文件路径:return: PIL图像对象和current指针"""im = Image.open(gif_location)while True:current = im.tell()im.save('prtemp/res/' + str(current) + '.png')# 为什么-1,是放置文件指针便利到最后一个,+1后空对象if current < im.n_frames - 1:im.seek(current + 1)else:breakreturn im, currentdef image_compose(im, current):"""将每一帧图片组合,得到最终的图片:param im: PIL图像对象:param current: current指针,为了确定画布的宽度:return: 得到最终合成图"""to_image = Image.new('RGB', (im.size[0] * current, im.size[1])) # 创建一个新图# 循环遍历,把每张图片按顺序粘贴到对应位置上flag = 0for name in img_list:ph = Image.open('./prtemp/res/' + name)to_image.paste(ph, (flag, 0))flag += im.size[0]return to_image.save('./prtemp/result.png') # 保存新图# 此处填写图片名称
im, current = get_gif_frame("prtemp/9266eadf353d4ada94ededaeb96d0c50.gif")# 得到图片的文件序,防止粘贴图片时候拼错
img_list = os.listdir('./prtemp/res')
img_list.sort(key=lambda x: int(x[:-4])) # 得到帧文件的文件顺序image_compose(im, current)
hit-the-core
8deb5f0c2cd84143807b6175f58d6f3f.core
file命令查看文件,为elf文件,本来我以为是linux可执行文件,拖进kali发现无法执行
但是运用root同样没权限,拖入hex发现可疑数据
cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews_hmkogooyf0vbnk0ii87Drfgh_n kiwutfb0ghk9ro987k5tfb_hjiouo087ptfcv}
其实刚开始看确实看到了CTF但是没敢确定,因为太长了,所以继续尝试其他的解法,最后还没找到,只能看了下wp,原来是隔4个直接找到就能获取flag
这个python真的是忘没了,写个脚本写了半天
a="acvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews_hmkogooyf0vbnk0ii87Drfgh_n kiwutfb0ghk9ro987k5tfb_hjiouo087ptfcv}"
b=[]
flag=[]
for i in a:b.append(i)
for i in range(1,31):flag.append(b[i*5-1])print("".join(flag))
Test-flag-please-ignore
2f572adcaa5447feb8cc8c50969cd57d.zip
运用解压后为misc10,运用file函数查看文件类型,发现为text文件
直接起手式,拖入winhex查看,发现一串字符串
666c61677b68656c6c6f5f776f726c647d
刚开始以为是ascii,后来看wp发现全部由0-f组成的十六进制文件,运用十六进制转text获取flag
https://www.toolscat.com/decode/hex
也可以直接base16解码获取flag。
Base16:
而Base16就是16进制,他的范围是数字(0-9),字母(ABCDEF);
顺便说一句,当ASCll用Base加密达不到所对应的位数的时候用=号补齐;
János-the-Ripper
310085c4315841b1b784b4803ff7e4c1.zip
将文件解压获取到misc100,运用file查看文件类型
可以看到文件为zip格式,所以在win7上直接修改为.zip后缀,进行解压
解压过程需输入密码,此时运用自评破解工具进行破解,获取密码
获取到密码后直接打开查看flag.txt获取flag
can_has_stdio?
eb9acff236eb498b9e4d747fb67f86b9.zip
将文件解压缩以后发现为一个未知文件,利用file命令获得为text文件
在winhex中打开发现为各种特殊符号
直接运用记事本打开,发现为一个图案,本来以为是摩斯电码,但是查了下资料发现是BrainFuck,搜索BrainFuck在线解密,获得flag
根据百度搜索的结果可知这是一种叫做BrainFuck的语言,BrainFuck是由Urban Müller在1993年创建的,最小的具有图灵完备性的语言。一共由8种运算符组成,其编译器长度只有两百多个字节。这种语言基于一个简单的机器模型,除了指令,这个机器还包括:一个以字节为单位、被初始化为零的数组、一个指向该数组的指针(初始时指向数组的第一个字节)、以及用于输入输出的两个字节流。
https://ctf.bugku.com/tool/brainfuck
Training-Stegano-1
2e5e19744c644912928eddc882f3b0b9.bmp
起手式winhex
winhex打开直接获取flag
刚开始我以为是lsb隐写,运用stegslove打开发现不了任何东西,看来以后起手式不能丢啊,先放进winhex里面再说
simple_transfer
f9809647382a42e5bfb64d7d447b4099.pcap
以前做题的时候看到流量包首先放到wirshark里面直接分析,现在看到流量包
起手式binwalk+foremost
本题利用binwalk+foremost直接获取flag
获取到pdf后首先ctrl+a全选,然后复制到文本中,获取flag
其实在看文件的时候就可以看到中间有一串文字。
2017_Dating_in_Singapore
96378111f32f49d09f691870f1268799.rar
01081522291516170310172431-050607132027262728-0102030209162330-02091623020310090910172423-02010814222930-0605041118252627-0203040310172431-0102030108152229151617-04050604111825181920-0108152229303124171003-261912052028211407-04051213192625
打开附件发现为2017年的日历,听过看wp发现两个一组,如下规律
获取到flag
a_good_idea
stegslove使用方法
File Format:这里你会看见图片的具体信息有时候有些图片隐写的flag会藏在这里
Data Extract:好多涉及到数据提取的时候
Steregram Solve:立体试图 可以左右控制偏移 可以放张图片试一下就知道这个是什么意思了
Frame Browser:帧浏览器 主要是对GIF之类的动图进行分解,把动图一帧帧的放
Image Combiner:拼图,图片拼接(意思显而易见)
起手式winhex查看
将压缩包放入winhex,可以发现有一个文件夹下的三个文件
misc
- hint.txt
- to.png
- to_do.png
但是直接运用解压缩软件解压只有一个文件
此时运用foremost对文件进行分离,可以完整的将文件分离出来,如下图:
将
00000063.zip解压后可获取如下文件
将两个图片放入stogslove中进行拼接获取到如下图
将拼接的图片调整曲线,获取二维码,扫描获得flag
tips:
本题目中涉及到图片拼接,在hint中有试着找出像素的秘密,从而想到可能是拼接,反正做这种题还是多尝试吧。
Aesop_secret
f732347c6bad47f1ac715cf67a3f4532.zip
起手式winhex
winhex打开后发现文件的类型没问题,GIF89a开头,为gif文件。
在最后发现一串编码,猜测为base64编码,尝试解码后发现解码失败。
U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu435bfRBuZgHpnRjTBn5+xsDHONiR3t0+Oa8yG/tOKJMNUauedvMyN4v4QKiFunw==
看了下wp,其实题目中已经提到了aesop,可以猜测到。发现可能是aes加密,将gif图片进行帧拆分,这里给出在线拆分网站http://ezgif.com/split
https://tu.sioe.cn/gj/fenjie/
获取到图片后运用ps进行拼接可获得如下图案,给出iscc提示,猜测可能有用,在这里有个小tips,打开图片后发现处于索引颜色,此时无法复制图层,可以在图像–》模式中进行调整为RGB颜色,可以正常使用复制图层。
aes解密
获取到密码以后进行aes解密,两次解密获取flag
aes解密网址https://www.sojson.com/encrypt_aes.html
pure_color
图片本身为空白图片,但是题目意思为真正的颜色,将图片放入Stegsolve点击左右按钮调整颜色,获取flag
Hear-with-your-Eyes
bf87ed29ac5a46d0aa433880dac5e6d8.gz
hex打开,发现是wav文件,猜测可能是zip(看wp了)
修改为zip,然后解压缩获取到sound.wav,此处可以在卡里中运用
foremost -T 文件名
binwalk -e 文件名
分解内容
运用Audacity打开,切换到频谱图,获得flag shift + D
快捷切换频谱图
reverseMe
打开图片发现翻转图片即可获取flag,运用ps即可完成
新建图层–》编辑–》变换–》水平翻转
攻防世界MISC进阶区刷题记录相关推荐
- xctf攻防世界misc新手区刷题记录
一.this_is_flag 这一题是一个新手友好送分题,所以flag就是 flag{th1s_!s_a_d4m0_4la9} 二.pdf pdf文件打开后是一张图 题目说的是下面什么都没有,那么fl ...
- 攻防世界misc高手进阶区刷题记录
攻防世界misc高手进阶区刷题记录 easycap 解压出来之后为一个pcap文件,使用wireshark打开 右键追踪TCP数据流即可获得flag flag:385b87afc8671dee0755 ...
- 攻防世界misc进阶区----打野
打野 题目来源: 强网杯2019 题目描述:菜你了解CTF圈的实时动态么?flag格式qwxf{} 附件解压后,是一个"瞅啥.bmp"的文件,使用zsteg工具 使用命令zsteg ...
- misc高阶 攻防世界_攻防世界 Misc 进阶题(一)
攻防世界 Misc 进阶题(一) 关于隐写术的思路或方法 转载: https://blog.csdn.net/a_small_rabbit/article/details/79644078 隐 ...
- 攻防世界web进阶区Web_python_block_chain详解
攻防世界web进阶区Web_python_block_chain详解 题目 详解 51% 双花攻击 题目 详解 我们整理一下 Announcement: The server has been res ...
- 攻防世界 pwn进阶区----No.012 babyfengshui 解题思路
攻防世界 pwn进阶区----No.012 babyfengshui 解题思路 1.本题解题思路 1.先期工作 1.运行程序查看基本逻辑 创建用户 展示用户 更新用户 删除用户 到这里就可以猜测这题有 ...
- 攻防世界MISC高手区Avatar
攻防世界MISC高手区五分题[Avatar] 题目 解题分析过程 题目 解题分析过程 1.下载附件得一张图片(jpg) 2.扔进winhex,分析无果: 扔进Stegsolve,分析无果: binwa ...
- 攻防世界高手进阶区 ——反应釜开关控制
攻防世界高手进阶区 --反应釜开关控制 题目没什么信息.在这里插入图片描述 1.分析文件 运行一下,可能为栈溢出的题. checkse 无栈溢出保护,无地址随机化,只有堆栈不可执行. 栈溢出可能性大. ...
- 攻防世界MISC新手区 give_you_flag
攻防世界MISC新手区 give_you_flag 下载题目附件,是一个gif动图 题目提示我们文件中的彩蛋,看到了一瞥而过的二维码 我这里使用的是Stegsolve工具拿取二维码,打开文件,选择Fr ...
最新文章
- java编程中的断言工具类(org.springframework.util.Assert)
- LeetCode每日一题: 单值二叉树(No.965)
- 集合框架源码学习之HashMap(JDK1.8)
- Matlab中legend位置
- 有几个人会用计算机,怎么知道我家的wifi有几个人在使用
- 微信小程序云开发分页刷新获取数据
- [git] 基础操作-01-diff / diff head 版本比较 - 非常的详细讨论版本比较中的各种符号的意思,以及如何在git中进行版本比较
- Maxent Source code reading experience
- WINDOW10初步使用
- python高维数据可视化_用pandas中的parallel_coordinates可视化高维数据
- 塑身必知常识:究竟是有氧运动还是无氧运动好?
- 如何清理 WinSxS 文件夹-2022版
- 模拟IP转发分组实验 C++ Vector
- Holy Grail 圣杯布局详解
- python爬虫_网易音乐歌单
- 腾讯云服务器到期未续费,CVM实例被释放还能找回文件吗?
- 一文看懂ArrayList的自动扩容
- 2012年计算机工作总结,计算机教师工作总结2011-2012
- [GIS教程] 5.1 空间数据库 - 空间数据仓库 - SQL/扩展SQL - 空间索引
- 第1章 	SQL Server基本操作