原标题:CTF从入门到进(fang)阶(qi)之MISC

本文用到的题目链接:https://share.weiyun.com/1bd2cdb2d5e8276204a74efbf0530529

0x01 背景

CTF竞赛是安全圈喜闻乐见的竞赛模式,对于培养网络安全技术人才起到了很重要的作用。CTF起源于1996年DEFCON全球黑客大会,是Capture The Flag的简称。经过多年的发展,CTF这种比赛形式已经日益成熟。

CTF注重动手技能,深厚的理论功底厚积薄发,技术的卓越是建立在无数次训练的基础上,那么我们来看看有哪些不错的平台可以来用于比赛训练。

一般线上初选采用传统的夺旗赛模式,也就是在题目中设置一些标识,解题的目的就是为了找到标识并提交。通常包含的题目类型包括MISC、CRYPTO、PWN、REVERSE、WEB等。本文主要介绍MISC

•MISC(Miscellaneous)类型,即安全杂项,题目或涉及流量分析、电子取证、人肉搜索、数据分析等等。

0x02 MISC介绍

MISC,中文即杂项,包括隐写,数据还原,脑洞、社会工程、与信息安全相关的大数据等。

竞赛过程中解MISC时会涉及到各种脑洞,各种花式技巧,主要考察选手的快速理解、学习能力以及日常知识积累的广度、深度。

MISC这一块并不像PWNREVERSE等需要深厚的理论基础,所以我们直接从经典题目开始入手。

0x03 说明

0x04部分为WP,作为给小伙伴们提供结题思路之用,如果想获得好的训练效果,请先不要看0x04部分。前往文章开篇给出的链接或点击“阅读原文”下载题目自己先动手试试。

0x04 CTF仿真题WP

1.紧急报文

密文都由ADFGX,百度一下,发现有个ADFGX密码

密码表如图

对应着解密即可

FA XX DD AG FF XG FD XG DD DG GA XF FA

flagxidianctf

提交:flag_Xd{hSh_ctf:flagxidianctf}

2.flag.xls先介绍最简单的方法

直接仍在winhex中然后查找flag关键字即可

别的方法也是半斤八两,因为打开xls它要密码,所以我们就用notepad或者notepad++打开都行,在搜索flag就行了

3.图片里的动漫

一张图片而已,果断拉到kali里binwalk

看到了ZIP

于是后缀改为.zip打开,得到flag.rar,需要密码,再次binwalk

发现.JPEG,于是改格式为.jpeg,打开发现是七龙珠的图片

题目提示是小写英文字母,七龙珠的英文是dragon ball,提示发现错误

考虑到图片是倒着的,所以答案也是倒着的,即逆序,得到答案

CTF{llabnogard}

4.Canon

下载后解压是一段mp3和一个压缩文件,压缩文件打不开先放着,我们先处理mp3 。

misc肯定会涉及到隐写,处理mp3的隐写一般使用mp3Stego,但是处理时需要密码,试试用标题Canon

打开文件夹,发现

打开txt,里面的就是前面的压缩文件的解压密码

解压后里面有个txt,目测是,但是这么长的让你解密是不合理的,所以考虑可能是某种类型的某件缺了些代码,补上后再按照相应的格式打开就行了 。

txt文件提示我们是png格式,所以直接后缀改为.png用winhex打开看看,发现没有明显的文件头 。

所以我们给它添加,这里直接用Python来,顺便生成最后的图片

import

def foo():

f=open(‘C:UsershaseeDownloadsmimimizippic_png.txt’).read()

fsave=open(‘pic.png’,’wb’)

addHeader=”89 50 4E 47 0D 0A 1A 0A”.replace(’ ‘,”).decode(‘hex’)

fsave.write(addHeader)

fsave.write(.b64decode(f))

fsave.close()

pass

if name == ‘main‘:

foo()

print ‘ok’

pass

打开生成后的图片得到答案

当然,非要解密也行,解密后把看上去干净点的代码复制到word里查找CTF就得到答案了

5.ROT-13变身了

rot-13作为置换暗码的一种都是数字怎么可能,所以应该想到ascii

题目提示回旋13,我们-13就行了

python中的chr可以自动转换,我们由此跑python

????表示为未知,给我们的MD5也查不出来,所以只能自己爆破了,爆破的思路大概就是:

?作为ASCII的可见字符,范围在32-126,有95种可能,四个????所以有95^4中可能,每种排列出来后再进行MD验证

由此思想来跑PYHTON

得出答案

6.解码磁带

只有字符’o’和下划线’‘,不免让我们想起二进制,只有0和1,却能表示所有信息,所以我们尝试用0,1替换o和

而究竟0对于o还是_呢?我们有例子可以得到

跑Python的思路是这样子的,换成二进制后再转换成ascii,然后相应解码即可,也可以参考这张图片

直接用二进制对应字母

python结果如下:

按照格式提交即可

7.功夫秘籍

下载来的是一个压缩包,打开它。。。我的天,居然打不开。扔到winhex看看,发现是png

本来想直接改成png的,但是想到改了之后还是要winhex,干脆直接搜索key,flag等关键字,找到了

目测,解码

目测栅栏,解码

提交时只需要提交{}里面的内容就行了

8.WTF?

打开一看一堆乱七八糟的东西,不过拉到最下面发现有=,解之

得到01的组合

数了一下有65536 = 256*256

正方形是吧

那么尝试组个正方形出来

作图的话processing挺好用

扫一扫就出来了

9.社交网络

下载来的压缩文件需要密码,爆破之

解压后得到文件,右键查看属性,得到flag

10.有趣的文件

最前面的8位是地址,不用管,后面的应该是文件头,百度afbc 1c27

这个任务太繁重了,本来还想这放在winhex里面手工的,这里直接Python吧

def revStr(s):

news=””

for i in xrange(0,len(s),4):

news+=s[i+2:i+4]

news+=s[i:i+2]

return news

def foo():

f=open(‘funfile’)

s=”377a”

for line in f:

s+=revStr(line.strip()[8:].replace(’ ‘,”))

fsave=open(‘fun.7z’,’wb’)

fsave.write(s.decode(‘hex’))

fsave.close()

pass

if name == ‘main‘:

foo()

print ‘finished’

自动生成fun.7z压缩文件,解压后是一张阿狸的图片,拖进winhex看看,发现疑似flag的加密过的

复制后解码就行了

0x05 结语

看到这儿,小伙伴们是不是觉得MISC很有意思呢,由于MISC的类型比较多,难免挂一漏万,不过我还是尽可能多地给小伙伴提供各种花式姿(知)势(识)。

MISC之路,漫漫其修远兮,且行且珍惜。

预告:下一篇CTF系列将会继续介绍MISC题目的其他类型,同时总结MISC技巧并提供MISC所涉及到的工具及其用法演示。

如果看完这一篇还不过瘾的话可以去合天官网做实验继续学习哦。

http://www.hetianlab.com/cour.do?w=1&c=C9d6c0ca797abec2016110117043100001

别忘了投稿哟!!!

合天公众号开启原创投稿啦!!!

大家有好的技术原创文章。

欢迎投稿至邮箱:edu@heetian.com;

合天会根据文章的时效、新颖、文笔、实用等多方面评判给予100元-500元不等的稿费哟。

有才能的你快来投稿吧!

合天网安实验室

网址 : www.hetianlab.com

电话:4006-123-731

责任编辑:

ctf解密图片得到flag_CTF从入门到进(fang)阶(qi)之MISC相关推荐

  1. CTF解密图片得到flag

    这一篇是转载他人的,不是自己写的,因为做到了这一题,想要去借鉴一下别人的经验.网址:http://blog.csdn.net/fuzz_nancheng/article/details/5338435 ...

  2. 第一章 解密编程,带你入门编程世界

    创作时间:002019年0007月0029日 相信很多人和一年前的小编一样,感觉编程是一种特别深奥.触不可及的东西,不知道学习编程要从何入手.为了能解决各位读者心中的疑惑,小编花了很多时间研究如何让初 ...

  3. BugKu CTF(解密篇Crypto)—这是个盲兔子,竟然在唱歌!

    BugKu CTF(解密篇Crypto)-这是个盲兔子,竟然在唱歌 下载得到 ⡥⠂⡶⡃⡔⡷⡦⡛⡨⠁⠟⡚⠉⠇⡳⡜⡉⡤⡴⡑⡓⡆⡑⡔⡆⡠⡩⡹⠂⡢⡪⡵⡢⡟⡶⡹⠃⡒⠁⡥⡞⠟⡚⡞⡣⡣⡤⡀⡡⡆⠉⡼⡻⠀⠉⡧⡙⠇⡦⡇⡧ ...

  4. BugKu CTF(解密篇Crypto)---道友不来算一算凶吉?

    BugKu CTF(解密篇Crypto)-道友不来算一算凶吉? 文章目录 BugKu CTF(解密篇Crypto)---道友不来算一算凶吉? 题目 题解 编码方式 二进制转字符串 bsae64 解密 ...

  5. CTF学习规划————1、如何入门CTF

    无意中发现了一个巨牛巨牛的人工智能教程,忍不住分享一下给大家.教程不仅是零基础,通俗易懂,小白也能学,而且非常风趣幽默,还时不时有内涵段子,像看小说一样,哈哈-我正在学习中,觉得太牛了,所以分享给大家 ...

  6. python 二进制流转图片_Python零基础入门到精通-5.1节:Python程序的执行过程

    教程引言: 系统地讲解计算机基础知识,Python的基础知识, 高级知识,web开发框架,爬虫开发,数据结构与算法,nginx, 系统架构.一步步地帮助你从入门到就业. 5.1.1 在命令行中执行Py ...

  7. java爬虫下载图片到磁盘_java入门爬虫(爬取网页的图片下载到本地磁盘)

    java爬虫入门技术 我们需要用到http协议 从而建立java程序和网页的连接 URL url = new URL("https://www.ivsky.com/tupian/ziranf ...

  8. css实现图片虚化_HTML+CSS入门 如何实现背景图片虚化效果

    本篇教程介绍了HTML+CSS入门 如何实现背景图片虚化效果,希望阅读本篇文章以后大家有所收获,帮助大家HTML+CSS入门. < 需求:一个div设置了background: url,现在需要 ...

  9. Base64 加密解密图片

    Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法.可查看RFC2045-RFC2049,上面有MIME的详细规范. Ba ...

最新文章

  1. 某程序员以阿里为原型写小说!阿里员工:每件事都是真的!网友:建议拍成电视剧!...
  2. 手把手教你使用Flex 3——《Flex 3程序设计》
  3. Android 导出traces.txt 遇到的坑
  4. Vmware虚拟机网络模式NAT模式
  5. 干式双离合和湿式双离合的优缺点
  6. Linux C : Makefile 的编写和示例
  7. osg节点函数功能汇总
  8. 分布式部署_业务模块化打造单体和分布式部署同步支持方案
  9. win10如何修改IP地址
  10. Mysql(一)——基础知识
  11. delphi ,安装插件
  12. CYQ.Data 轻量数据层之路 使用篇-MAction 数据查询 视频 D (二十一)
  13. R_ggplot2基础(四)
  14. ASP.NET MVC传送参数至服务端
  15. Cocos2dx入门
  16. 样条曲线转换为NUBRS曲线
  17. Contrastive Learning
  18. vivado error:Multiple declarations of unsigned included via multiple use clauses
  19. AssertionError: Invalid device id
  20. 详解浮点数的精度问题

热门文章

  1. python爬wos数据库,分布式爬虫困惑,如何合理安排抓取/解析/储存?
  2. 遇到问题---CDH重启namenode--Command timed-out after 150 seconds--角色正在启动
  3. java编程基础笔记_Java编程基础阶段笔记 day01 Java语言概述
  4. 用百度ai的人流量统计(动态版)来统计固定场景的人流
  5. 迁移学习基础知识(一)——分类及应用
  6. python安装 Autodesk FBX 包
  7. 001:这里是一个关于易康分割+分类的记录
  8. 利用LaTeX写硕士论文历程之安装配置环境
  9. 北大最强扫地僧“韦东奕”爆红全网
  10. Runes - 神符一览