NSSCTF之Misc篇刷题记录⑧_flag{very_g00d_you_f0und_th1s}

还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!

王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。

对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!

【完整版领取方式在文末!!】

93道网络安全面试题

需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)

内容实在太多,不一一截图了

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

image

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

image-20231025112050764

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

[SWPUCTF 2021 新生赛]原来你也玩原神

一个损坏的压缩包FF FB 92 这个是mp3的文件头这里需要使用一个工具:mp3stego
在这里插入图片描述

mp3stego下载:

使用方法把文件放入工具目录下面 使用 Decode.exe -X -P 是输入密码 (这里没有直接回车)
得到一个文件发现是PK头修改后缀 解压发现要密码 是伪加密 修改0900 打开test.txt得到flag
在这里插入图片描述
在这里插入图片描述

NSSCTF{So_you_also_play_Genshin_impact}

[SWPUCTF 2021 新生赛]我flag呢?

词频分析 ,使用套神脚本: 因为t只输出了一次,应该要被舍弃

from collections import Counter
c = ''
f = open('我flag呢?','r').readlines()
for i in range(len(f)):
    ind = f[i].find('{')
    c += f[i][ind+1:-2]
f = Counter(c.lower())
f = f.most\_common()
print(f)
for i in range(len(f)):
    print(f[i][0],end='')

在这里插入图片描述

NSSCTF{81e57d2bc90364}

[鹤城杯 2021]New MISC

考点:pdf隐写,wbstego4.3open工具得使用

wbstego4.3open工具下载:http://www.bailer.at/wbstego/

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

flag{verY_g00d_YoU_f0und_th1s}

[UTCTF 2020]Zero

考点:0宽字节隐写

零宽字节隐写网站:http://330k.github.io/misc_tools/unicode_steganography.html
在这里插入图片描述

utflag{whyNOT@sc11_4927aajbqk14}

[羊城杯 2021]Baby_Forenisc

考点:内存取证(Volatility2
这里可以参考:https://blog.csdn.net/Aluxian_/article/details/128194996

首先分析镜像的系统版本,cmdscan 发现git 命令可以想到github然后又发现了一个ssh.txt 把他导出来看看dump

vol.py -f BIODOG-7711E93C-20210908-053022.raw imageinf

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
然后一眼Base64解码得到个 QQ号 去git找一下 然后找到了js代码 里面有一串Base64 解码即可。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

SangFor{S0_3azy_2_crack_noob_player}

[HUBUCTF 2022 新生赛]最简单的misc

老样子 先binwalk -eforemost 无果 使用zsteg查看有LSB隐写信息,使用Stegsolve进行导出有个二维码QR扫码即可。

在这里插入图片描述
在这里插入图片描述

NSSCTF{aacc4238460996f0178c18d7637c9dd5}

[NISACTF 2022]bilala的二维码

下载下来确实定位符 手动PS补全 得到完整的扫码得到一个网站访问下载一个图片(皮卡丘!)

在这里插入图片描述
在这里插入图片描述
这里还是老样子分离使用binwalk -eforemost得到两个图片和一个加密txt
然后上面说了密码是战队名 尝试一下NISC 欧克打开了一个音频文件可以使用morse2ascii 可以使用使用Aud得到莫斯密码解密o要换成0

莫斯解密:https://morsecode.world/international/decoder/audio-decoder-adaptive.html

在这里插入图片描述

NSSCTF{M0RS34ND282X231}

[NISACTF 2022]流量包里有个熊

下载了一个没有后缀的文件,拖到kali 然后file 一下是pcap文件 直接导出http流里面的文件得到一个小熊的图片

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

使用binwalk -e 提取文件还有一样的图片,先分析txt第一个是base64编码假的,第二个尝试ROT13解码发现FFD8 JPG图片文件头数据

ROT13在线解密:http://www.mxcz.net/tools/rot13.aspx
在这里插入图片描述
在这里插入图片描述
使用工具转一下得到一张图片 猜测是盲水印(真的看的眼睛疼!!)

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 20
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值