2024年网络安全最新CTFShow-MISC入门篇详细wp(1-56)_ctfshow misc入门,网络安全研发岗面试复盘总结

还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!

王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。

对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!

【完整版领取方式在文末!!】

93道网络安全面试题

内容实在太多,不一一截图了

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

😝朋友们如果有需要的话,可以联系领取~

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

image

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

image-20231025112050764

2️⃣视频配套工具&国内外网安书籍、文档
① 工具

② 视频

image1

③ 书籍

image2

资源较为敏感,未展示全面,需要的最下面获取

在这里插入图片描述在这里插入图片描述

② 简历模板

在这里插入图片描述

因篇幅有限,资料较为敏感仅展示部分资料,添加上方即可获取👆

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!



> 
> `ctfshow{e8a221498d5c073b4084eb51b1a1686d}`
> 
> 
> 


##### misc22


**这里要使用一个新工具:[MagicEXIF](https://bbs.csdn.net/topics/618540462) 直接打开即可看到`flag`。**



> 
> magicexif元数据编辑器是一款非常专业的照片magicexif元数据编辑器,该软件可以通过分析照片的元数据以及编码特征来计算图像可信度,从而判断照片是否被修改,同时还能对相机的快门次数、镜头参数、光圈档位等进行查看和编辑。
> 
> 
> 


![在这里插入图片描述](https://img-blog.csdnimg.cn/b201f33a275c423eb3f690049b01f61d.png)



> 
> `ctfshow{dbf7d3f84b0125e833dfd3c80820a129}`
> 
> 
> 


##### misc23


**提示:flag在时间里。**


**使用工具 `exiftool` + 图片名称**  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/73b9f3a43d404d39a62c1d0ae2855ee4.png)


**使用在线时间戳转换:<https://tool.lu/timestamp/>** 一共有四段  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/66147d0154604b6bb52a89adbc131f09.png)



874865822 2699237688 2156662245 460377706 #全部转为16进制



> 
> `ctfshow{3425649ea0e31938808c0de51b70ce6a}`
> 
> 
> 


##### misc41


**这题还是比较有意思的 根据提示:`H4ppy Apr1l F001's D4y!`**


**愚人节到了,一群笨蛋往南飞,一会儿排成S字,一会儿排成B字。**


**使用`Editor` 打开 搜索 `F001` 可以看到 `ctf` 的样式 把他提取 出来即可。**  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/965880131fa24c84b938f5d6a79c03e4.png)



> 
> `ctfshow{fcbd427caf4a52f1147ab44346cd1cdd}`
> 
> 
> 


### 图片篇(文件结构):


##### misc24


**提示:flag在题目上面**


**根据提示应该是修改图片的高度 改为`EE`**


![在这里插入图片描述](https://img-blog.csdnimg.cn/b1032bbbcace44859df5c7b9919ccbb2.png)


![在这里插入图片描述](https://img-blog.csdnimg.cn/184f337c2cf74024b8e74ee3f0b0c94a.bmp)


##### misc25


**提示:flag在图片下面**


**和上一题一样 使用 `TweakPNG`查看图片发现图片的`CRC`值不对**  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/c0aa22ea88274c879a634985df068291.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/0357aa7a16e04ecdb67504c26ba07cc2.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/0375f1915e5043cf9f710c79c670716c.png)



> 
> `ctfshow{494f611cc5842dd597f460874ce38f57}`
> 
> 
> 


##### misc26


**提示:flag还是在图片下面,但到底有多下面?**


**还是和上一题一样判断高度 然后`00 96` 修改为`02 5E` 得到图片 但是`flag`不全。**  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/a79923996e784255a2683ab1b93d5bc3.png)  
 **需要得到实际长度的`16`进制 使用脚本 最后得到实际高度为`606` 转为16进制是`0x25e`**



import os
import binascii
import struct
crcbp = open(“misc26.png”, “rb”).read() #打开图片
for i in range(1024):
for j in range(1024):
data = crcbp[12:16] + struct.pack(‘>i’, i)+struct.pack(‘>i’, j)+crcbp[24:29]#从IHDR开始17个字节,其中宽和高用i和j代替,并以4个字节存放i和j。
crc32 = binascii.crc32(data) & 0xffffffff
if(crc32 == 0xec9ccbc6): #010Editor第二行倒数3字节,加第三行第一字节。按顺序写就行,不用改。
print(i, j)
print(‘hex:’, hex(i), hex(j))
#900 606
#hex: 0x384 0x25e


![在这里插入图片描述](https://img-blog.csdnimg.cn/875583a4eefa425c8f7a4f0dbcb12bd7.png)



> 
> `ctfshow{94aef125e087a7ccf2e28e742efd704c}`
> 
> 
> 


##### misc27


**提示:flag在图片下面**  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/60dfe0613a274a55a59e71b93d6b1dc2.png)


![在这里插入图片描述](https://img-blog.csdnimg.cn/88a8375ae8a54b3f9466be08c33d6d2a.jpeg)



> 
> `ctfshow{5cc4f19eb01705b99bf41492430a1a14}`
> 
> 
> 


##### misc28


**放进010软件进行查看 修改高度`9600` 为`FF00`** **或者使用`Stegsolve`直接打开也可以得到`flag`。**  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/7fae727ed3cf4c05ab2b47c726c30bc2.gif)



> 
> `ctfshow{59c8bc525426166b1c893fe12a387fd7}`
> 
> 
> 


##### misc29


**提示:flag在图片下面。**  
 **这题还是`gif` 格式文件 和上一题一样 但是这有`10`帧数 需要把所有高度都改了`9600` 为`FF00` 然后使用`Stegsolve` 打开第`8`帧就是flag。**  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/010b3e8dd2f945e5a04f5e007f10c653.png)



> 
> `ctfshow{03ce5be6d60a4b3c7465ab9410801440}`
> 
> 
> 


##### misc30


**提示:正确的宽度是950。**


**是一个`bmp`文件 `010` 打开修改宽度为`950` 即可得到`flag`。**  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/88e6ee506c674044ba23bd268edc905a.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/78de3115a358428bad1013c001246abc.bmp)



> 
> `ctfshow{6db8536da312f6aeb42da2f45b5f213c}`
> 
> 
> 


##### misc31


**使用010打开复制`FF` 到`3A`结束 所有字节是`487253` 减去文件头`53`个字节 `RGB` 每个像素由`3`个字节表示**


![在这里插入图片描述](https://img-blog.csdnimg.cn/71b4614d32c34f93a1ad4ab67a60b9cd.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/2f5ec8f535d2406890d360da63ac5c32.png)



a = (487256-54)/ 3
a / = 150
print(a)
1082.6666666666667


![在这里插入图片描述](https://img-blog.csdnimg.cn/74a98d1bc19446cc856f97e7dad9d8cf.png)


![在这里插入图片描述](https://img-blog.csdnimg.cn/5af90b895b6c4138a14d71e1b16af8d2.bmp)



> 
> `ctfshow{fb09dcc9005fe3feeefb73646b55efd5}`
> 
> 
> 


##### misc32


**提示:高度是正确的,但正确的宽度是多少呢**


**先爆破出正确的宽高 然后使用`010` 宽度修改为`1044` 打开即可得到`flag`。**



import zlib
import struct

同时爆破宽度和高度

filename = “misc32.png”
with open(filename, ‘rb’) as f:
all_b = f.read()
data = bytearray(all_b[12:29])
n = 4095
for w in range(n):
width = bytearray(struct.pack(‘>i’, w))
for h in range(n):
height = bytearray(struct.pack(‘>i’, h))
for x in range(4):
data[x+4] = width[x]
data[x+8] = height[x]
crc32result = zlib.crc32(data)
#替换成图片的crc
if crc32result == 0xE14A4C0B:
print(“宽为:”, end = ‘’)
print(width, end = ’ ')
print(int.from_bytes(width, byteorder=‘big’))
print(“高为:”, end = ‘’)
print(height, end = ’ ')
print(int.from_bytes(height, byteorder=‘big’))


![在这里插入图片描述](https://img-blog.csdnimg.cn/b96e05a9dcb0481eb28b51cb6994f2fc.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/8435cd38be8f4f168ff83c5ec2c33533.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/254e147172cc4c4f8d9bc25289111951.png)



> 
> `ctfshow{685082227bcf70d17d1b39a5c1195aa9}`
> 
> 
> 


##### misc33


ctfshow{03070a10ec3a3282ba1e352f4e07b0a9}


##### misc34


ctfshow{03e102077e3e5de9dd9c04aba16ef014}


##### misc35


ctfshow{ca35201ca9ed607e5a68f44ef573fbc3}


##### misc36


ctfshow{1ebf739f832906d60f57436b8179166f}


##### misc37


**提示:flag在图片里**


**直接在线gif 分离:<https://tu.sioe.cn/gj/fenjie/>**


**分别在 第`9、14、21、31、34`帧**  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/166ad9341bd0497c9e67b6cd8ce1dacc.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/ab67b7ed179e4fd2888e403250381006.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/a06f9dc9dccd47d5b63d5688bf07fe72.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/b7d8acc1e565447fb285c15f55b10155.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/47d9a7195a1346669f621262424b9a12.png)



> 
> `ctfshow{2056782cd57b13261dcbbe3d6eecda17}`
> 
> 
> 


##### misc38


**提示:flag在图片里**


**这里使用这个工具:`Honeyview` 分别在第`9、17、36、40`帧中 发现部分`flag` 最后进行拼接得到完整的`flag`**


![在这里插入图片描述](https://img-blog.csdnimg.cn/19792fef05824d8993bb561fcc242b3a.png)



> 
> `ctfshow{48b722b570c603ef58cc0b83bbf7680d}`
> 
> 
> 


##### misc39


**提示:flag就像水,忽快忽慢地流**


**这里要使用一个工具:`identify`**



sudo apt-get install imagemagick

identify -format "%T " misc39.gif > 1.txt #进行提取


**得到的一串`36`和`37`,考虑把`37`换成`1`、`36`换成`0`,就得到长度为`287`的二进制字符串,考虑每`7`位转一个字符(正常是`8`位一组),得到`flag`。**



s=“11000111110100110011011100111101000110111111101111111011011010101100100111000011000101100101100110110011001110010111001011010111001101100010011011111000101100101011001001101100111000110010001110010110110011001111000010111001110010111000101100011110000101100000110100011010101110011111101”
flag=“”
for i in range(41): #287//7
flag += chr(int(s[7*i:7*(i+1)],2))
print(flag)


![在这里插入图片描述](https://img-blog.csdnimg.cn/ca63e9b52c944d21a709755a64714a87.png)



> 
> `ctfshow{52812ff995fb7be268d963a9ebca0459}`
> 
> 
> 


##### misc40


**提示:flag就像歌,有长有短仿佛岁月悠悠**


**使用 `Honeyview` 查看 是一个 `APNG` 图片格式的动图**


**这里用到一个工具 `APNG Disassembler`**


**`APNG`图片分解器`(APNG Disassembler)`是一个用来分解`APNG`图片的软件,使用这个工具你可以把`APNG`动画图片中的每一帧都分解出来,并且把帧导出保存为图片文件**



flag=“”
for i in range(28,69): #flag内容从28位开始
f = open(‘apngframe’+str(i)+‘.txt’)
s = f.read()
flag += chr(int(s.split(“/”)[0][6:]))
print(flag)


![在这里插入图片描述](https://img-blog.csdnimg.cn/23b29dff17e84c3d9f87b3b5af81738c.png)



> 
> `ctfshow{95ca0297dff0f6b1bdaca394a6fcb95b}`
> 
> 
> 


##### misc42


**提示:flag有多长?2cm……不好意思打错了,41位**


**使用`010` 发现有很多 `IDAT`块(48个)**


**使用工具:`TweakPNG`打开查看`IDAT`块 将长度进行`chr`转换**


![在这里插入图片描述](https://img-blog.csdnimg.cn/58dcd057f2194549b6371de8a4745936.png)



a = [229,152,191,229,152,191,49,99,116,102,115,104,111,119,123,48,55,56,99,98,100,48,102,57,99,56,100,51,102,50,49,53,56,101,55,48,53,50,57,102,56,57,49,51,99,54,53,125]
for i in s:
print(chr(i),end=‘’)


![在这里插入图片描述](https://img-blog.csdnimg.cn/328a9a878f6e452e86f1cad523a124e5.png)



> 
> `ctfshow{078cbd0f9c8d3f2158e70529f8913c65}`
> 
> 
> 


##### misc43


**提示:错误中隐藏着通往正确答案的道路**


**使用 `PNG Debugger` 查看 `CRC32`的值都是错的**


**GitHub地址:<https://github.com/rvong/png-debugger>**


![在这里插入图片描述](https://img-blog.csdnimg.cn/c9b1d6ec2ae347a5902b52fb99dceec4.png)


**将错误的`IDAT`块的`crc-code`提取出来,拼接起来转字符串即可得到`flag`**


![在这里插入图片描述](https://img-blog.csdnimg.cn/0835325f2d6944ebbf3809ebafc47ecd.png)



> 
> `ctfshow{6eb2589ffff5e390fe6b87504dbc0892}`
> 
> 
> 


##### misc44


**提示:错误中还隐藏着坑**  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/a7c34903496a47d1a37ad5efbf7f84bb.png)


![在这里插入图片描述](https://img-blog.csdnimg.cn/d60aec602be046b28b9848487a75cd37.png)


##### misc45


##### misc46


##### misc47


##### misc48


##### misc49


### 图片篇(颜色通道):


##### misc50


![在这里插入图片描述](https://img-blog.csdnimg.cn/e46a5dca01a94e7b9a199f3d543b11b2.png)  
 **使用工具:`Stegsolve` 简单的翻了一下 得到了部分拼接一下得到完整的`flag。`**


![在这里插入图片描述](https://img-blog.csdnimg.cn/ffc5d57a6d924df4ac993de9380123ae.png)


![在这里插入图片描述](https://img-blog.csdnimg.cn/a6a35ff36a3444e4917778900031cde1.png)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/398036df98b7494eb178b864f33d4363.png)



> 
> `ctfshow{84470883ee1eec2e886436461bf79111}`
> 
> 
> 


##### misc51


**提示:你会数数吗。**


![在这里插入图片描述](https://img-blog.csdnimg.cn/a266f69a76cf4c41829a23e85ba1a9d0.png)


参考文章 :[得到脚本](https://bbs.csdn.net/topics/618540462)



from PIL import Image
im=Image.open(‘misc51.png’)
im = im.convert(‘RGB’)
img = Image.new(“RGB”,(900,150))

dic = {}

for h in range(900):
for w in range(150):
s = im.getpixel((h,w))
dic[s] = dic.get(s,0)+1
lt = list(dic.items())
lt.sort(key = lambda x:x[-1])
print(lt)


再次便利 然后运行脚本 得到flag。



from PIL import Image
im=Image.open(‘misc51.png’)
im = im.convert(‘RGB’)
img = Image.new(“RGB”,(900,150))

for h in range(900):
for w in range(150):
s = im.getpixel((h,w))
if s == (64, 96, 128) or s == (128, 96, 64):
img.putpixel([h, w], (255, 255, 255))
img.show()


![在这里插入图片描述](https://img-blog.csdnimg.cn/711161f71997486986c244bbba14fae7.png)



> 
> `ctfshow{51fcc6228d768a3acab1d05572e52133}`
> 
> 
> 


##### misc52


**不会数数没关系,这次可以用眼睛瞪。**


**和上一题差不多还是需要使用脚本便利然后获取到了flag。**



from PIL import Image
im=Image.open(‘misc52.png’)
im = im.convert(‘RGB’)
img = Image.new(“RGB”,(900,150))
lt = [(130, 176, 116),(72, 217, 123),(146, 16, 141),(130, 241, 105),(251, 160, 136),(5, 129, 88),(167, 46, 187),(20, 65, 141),(96, 231, 225),(196, 144, 18)]
for h in range(900):
for w in range(150):
s = im.getpixel((h,w))
if s in lt:
img.putpixel([h, w], (255, 255, 255))
img.show()


![在这里插入图片描述](https://img-blog.csdnimg.cn/29f0914103d843369e44d65171e77c67.png)



> 
> `ctfshow{f87ad503c2c163471fbe768c9d7a9d6c}`
> 
> 
> 


##### misc53


**提示:开始愉快的`LSB`部分。**


**使用工具`Stegsolve` `RGB` 通道设置都为`0` 即可得到`flag`。**


![在这里插入图片描述](https://img-blog.csdnimg.cn/2da3cd87363c405ebf2a6c269542a3b5.png)


![在这里插入图片描述](https://img-blog.csdnimg.cn/2f0dfb1bc6fd4b6dbcc4e653d8d0d26d.png)



> 
> `ctfshow{69830d5a3a3b5006f7b11193e9bc22a2}`
> 
> 
> 


##### misc54


**提示:还是愉快的`LSB`部分。**


**和上一题一样使用工具`Stegsolve`查看 但是这里是竖排的所以需要调整一下参数**


![在这里插入图片描述](https://img-blog.csdnimg.cn/22553eaf0dae4fee8a3faed99cf3e705.png)


![在这里插入图片描述](https://img-blog.csdnimg.cn/8b011cc042ed40e5888792a31a5598e5.png)


##### misc55


**提示:怎么又是愉快的`LSB`部分。**



还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!


王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。


对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!


【完整版领取方式在文末!!】


***93道网络安全面试题***


![](https://img-blog.csdnimg.cn/img_convert/6679c89ccd849f9504c48bb02882ef8d.png)








![](https://img-blog.csdnimg.cn/img_convert/07ce1a919614bde78921fb2f8ddf0c2f.png)





![](https://img-blog.csdnimg.cn/img_convert/44238619c3ba2d672b5b8dc4a529b01d.png)





内容实在太多,不一一截图了


### 黑客学习资源推荐


最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!


对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

#### 1️⃣零基础入门


##### ① 学习路线


对于从来没有接触过网络安全的同学,我们帮你准备了详细的**学习成长路线图**。可以说是**最科学最系统的学习路线**,大家跟着这个大的方向学习准没问题。


![image](https://img-blog.csdnimg.cn/img_convert/acb3c4714e29498573a58a3c79c775da.gif#pic_center)


##### ② 路线对应学习视频


同时每个成长路线对应的板块都有配套的视频提供:


![image-20231025112050764](https://img-blog.csdnimg.cn/874ad4fd3dbe4f6bb3bff17885655014.png#pic_center)

**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

**[需要这份系统化资料的朋友,可以点击这里获取](https://bbs.csdn.net/topics/618540462)**

**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**

  • 5
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值