攻防世界 misc高手进阶区
- 每日打卡~~~
- base64÷4
- embarrass
- 神奇的Modbus
- wireshark-1
- pure_color
- Aesop_secret
- a_good_idea
- Training-Stegano-1
- can_has_stdio?
- János-the-Ripper
- Test-flag-please-ignore
- Banmabanma
- reverseMe
- Hear-with-your-Eyes
- What-is-this
- MISCall
- Reverse-it
- something_in_image
- 打野
- 倒立屋
- 2017_Dating_in_Singapore
- simple_transfer
- Erik-Baleog-and-Olaf
- hit-the-core
- glance-50
- Ditf
- 4-1
- 适合作为桌面
- 心仪的公司
每日打卡~~~
小萌新正在探索的路上~
这里会记录自己做题的过程和方法,会持续更新的~
争取每日打卡哒哒哒~
base64÷4
由题目可以得出关键信息——64÷4=16,所以该加密方式应该是base16~
将文本复制后进行base64解密得到原文:
flag{E33B7FD8A3B841CA9699EDDBA24B60AA}
embarrass
压缩包解压得到:
方法一:用记事本打开搜索flag
方法二:
放进虚拟机跑命令得到flag:
strings misc_02|grep flag
神奇的Modbus
由题目描述得到信息——提交格式为sctf{},大胆搜寻sctf{}:
然后就得到flag啦,但是这道题很坑,因为你找到的flag中是mdbus没有o,而真正的flag是有o的,可能这就是“神奇的modbus吧”hhh
sctf{Easy_Modbus}
法二:转载大佬的wp(侵删)
很详细的解题思路:
SCTF 2018 : 神奇的Modbus
[目标]
了解modbus协议
[环境]
无
[工具]
Wireshark
[分析过程]
在数据包中寻找flag就行,flag是明文形式存储。
工业设备消息传输使用modbus协议。所以我就采集了modbus的通信数据包。在这些数据传输中存在着flag。接替思路是这样的,利用该modbus读取设备的相关数据。首先读取数据的话modbus 有01,02,03,04功能码,01是读取线圈状态:取得一组逻辑线圈的当前状态(ON/OFF ),02是读取输入状态:取得一组开关输入的当前状态(ON/OFF),03是读取保持寄存器:在一个或多个保持寄存器中取得当前的二进制值,04读取输入寄存器:在一个或多个输入寄存器中取得当前的二进制
wireshark输入modbus过滤追踪tcp流
sctf{Easy_Mdbus} (记得加一个o哦)
wireshark-1
“黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)。”
由于是管理员登录网站然后被抓捕了信息,所以我们可以通过网站入手,追踪http流
描述又说了flag就是管理员密码,于是得到的这串字符就是flag了
pure_color
下载附件后得到了一张png图片,打开后什么都没有,猜测是图片隐写
遇到图片隐写的题一般就会用到工具stegsolve
放进去跑一下
得到flag
Aesop_secret
同样,下载下来后解压是一个gif的动图,同样需要放进stegsolve里
然后我们把图片的每一帧都保存下来
然后得到了9张图片
然后拼图得到 ISCC(这里是看到其他大佬拼图拼出来的,菜鸡我拼不出来……o(╥﹏╥)o)
图片隐写我们还会查看是否夹带着文件或者其他什么信息,于是扔进虚拟机里跑一下
没有发现什么信息,打开010editor,捕获到了一串密文
看见尾端有两个==,以为是base64加密,但是试了下并没有得到结果,后来得到大佬的提示,看到题目,可以试一试aes加密,正好之前拼图得到了一串字符ISCC
将ISCC作为密匙解密得到新的字符串
于是再次尝试解密,得到flag
flag{DugUpADiamondADeepDarkMine}
解码链接https://www.sojson.com/encrypt_aes.html
a_good_idea
下载后解压得到misc文件夹,打开发现是一张Tom的表情包,用记事本打开发现最后藏了两张png图片
运行命令提取文件
binwalk -e a_very_good_idea.jpg
这个信息让我误以为是关于图片高度的隐写,实际上并没有
当我们看见两张相似的图片是,我们可以作比较,看看有什么不同
同样,扔进stegsolve
然后我们得到了这样一张图
当我们仔细观察这张图时会发现他可能是一张二维码
通过PS调节亮度就可以得到一张二维码
此外还可以用到Beyond Compare 软件,直接得到二维码
扫码得到flag
NCTF{m1sc_1s_very_funny!!!}
Training-Stegano-1
用记事本打开就看见flag啦 steganol
can_has_stdio?
下载后解压,用记事本打开
奇怪的加密 直接brainfuck就可以啦
brainfuck传送地址
将全文复制,选择brainfuck to text
flag{esolangs_for_fun_and_profit}
János-the-Ripper
记事本打开发现有flag.txt藏在最后面
将文件提取出来
binwalk -e misc100
打开后有个文件夹,里面的flag.txt文件打开是空的,真正的flag在压缩包里,但是压缩包是经过加密的
此时需要用到压缩包解密工具,题目是一种解密工具,但是我虚拟机没有安装,所以直接拷贝出来用其他工具,我用的是ziperello,然后按照他的步骤依次来就是了
这里附加其他博主的关于John the Ripper使用的博文
传送门~
记得将后面的flag文件点上
这里有三种破解方式,可以根据自己的条件选择,因为没有什么关于密码的信息,所以我们直接暴力破解吧
猜测密码中存在的字符集,然后勾选,设置好密码长度即可
密码出来了!密码是fish,用密码解压后得到flag
flag{ev3n::y0u::bru7us?!}
Test-flag-please-ignore
下载解压记事本打开
一来就base64解密,果然不可能这么简单o(╥﹏╥)o,仔细观察发现字符串没有出现 f 之后的字母了,所以应该是16进制加密
16进制解码传送门
flag{hello_world}
Banmabanma
下载解压打开是一张斑马的图片,斑马身上是条形码,条形码经过处理不可以扫出来
尝试过抠图,太难了,对小白十分不友好不友好不友好
大佬推荐了一个在线扫码工具,巨好用!!3Q~
传送门
FLAG IS TENSHINE
直接读取太简单了吧爽歪歪~~~
reverseMe
下载打开是一张翻转倒立的flag图片
直接编辑就可以啦
Hear-with-your-Eyes
下载解压记事本打开
看见sound.wav再结合题目就知道是音频隐写啦
在虚拟机中提取文件得到sound.wav的文件,然后用工具Audacity打开,选择频谱图得到flag
What-is-this
同样用记事本打开看到jpg
提取文件
跟上面那个Tom差不多啦,两张相似的图片我们就去作比较
MISCall
没发现什么信息,也不知道文件是什么类型的
在虚拟机跑一下
file 文件名
得到文件类型是一个压缩包,将文件类型改为bzip2
解压压缩包
tar xvf 文件
但是打开后什么也没有……然后没有然后了
观察目录,发现都有git文件目录,参考大佬的wp,得知考察 git文件泄露、git stash命令
https://blog.csdn.net/qq_46927150/article/details/105880794
查看git记录
git log
查看修改列表
git stash list
校验列表的存储文件,发现有文件改动s.py
git stash show
将s.py导出来运行
git stash apply
python s.py
NCN4dd992213ae6b76f27d7340f0dde1222888df4d3
Reverse-it
这里记事本不好用啦,打开010editor,查看文件头文件尾,对文件头文件尾熟悉的人可以看书华点啦~
再结合题目,倒过来,就很明显是16进制给倒着输入了,我们需要把他正回来才可以得到正常的图片
然后再倒序输出得到正确的16进制
import os
f = open('3.jpg', "rb") # 二进制形式打开
f = f.read()[::-1]
for i in f:
ans = str(hex(i))[2:][::-1]
if len(ans) == 1:
ans = ans + '0'
print(ans, end='')
输出的文件在010editor中导入16进制得到图片
将他翻转得到flag啦
something_in_image
放进虚拟机运行命令
strings 文件|grep Flag
Flag{yc4pl0fvjs2k1t7T}
打野
虚拟机跑命令没得到什么信息
stegsovle跑一下无果
运行该命令得到flag
zsteg 瞅啥.bmp
qwxf{you_say_chick_beautiful?}
倒立屋
因为是倒立,所以要反过来,flag是9102_cCsI
2017_Dating_in_Singapore
直接上链接= =https://blog.csdn.net/qq_42016346/article/details/104234416
simple_transfer
用binwalk查看一下
用foremost将PDF提取出来
Erik-Baleog-and-Olaf
第一步打开记事本,尾端有个链接,尝试进入却打不开
查看文件类型
是png类型,于是后缀改为png,用工具打开,看到了一个二维码
二维码扫码扫不上,看大佬说要变化通道找到合适的通道才能扫码,也有说找个清晰一点的二维码重新查看然后扫码,我太菜了没找到……
查看隐写,还是这个链接,但是同样在虚拟机中也进不去
出题人应该是想打开链接下载原图然后就可以把两个图作比较最后得到flag,可惜链接打不开了
复制一个flag:flag{#justdiffit}
hit-the-core
用记事本打开发现有很多烫烫烫,怀疑是一种加密方式
用010editor打开
无果
然后在kali里面查看是否有特殊的字符串
用string命令可以查看
在众多字符串中看见这个有点像flag的,然后观察字符串,每五个字母为一个小组的话每个小组第四个都是大写字母,且遇到了第四个为{,然后我们都以这样的规律,每五组的第四个符号提取出来,得到flag
ALEXCTF{K33P_7H3_g00D_w0rk_up}
glance-50
https://blog.csdn.net/zz_Caleb/article/details/89490494
一个动态图片分解网站,直接出flag
https://tu.sioe.cn/gj/fenjie/
Ditf
下载附件后提取出来,有一个png图片和一个压缩包,图片没有附带其他文件,也没有隐写,压缩包是加密的,尝试着暴力破解没有破解出来。后来还是回到了图片本身,图片应该藏有压缩包密码,改写图片的高度将图片的高度调大一点,可以查看是否藏有密文
得到了压缩包密码,进行解压
然后分析流量,尝试搜索flag,无果,搜索ctf,无果,搜索png(此处查看了其他大佬的wp),
追踪http流,看见有一串特殊字符,明显的base64加密
然后进行解密得到flag
flag{Oz_4nd_Hir0_lov3_For3ver}
4-1
用记事本打开看见有zip的压缩包
经过提取文档,发现有一个tips
打开压缩包,里面有两张图,根据提示,第二张图是经过隐写的,两张图对比,可以看见day2的图文件大许多
一开始看见两个相似的图片,就会进行比较,看看是否有信息,但是这次没有
于是回到第二张图,查看有什么信息然后什么也没有查到……
后来得知还有一种隐写方式是盲水印 (´・_・`)
https://blog.csdn.net/qq_43504939/article/details/100673360?utm_medium=distribute.pc_relevant.none-task-blog-baidulandingword-1&spm=1001.2101.3001.4242
wdflag{My_c4t_Ho}
适合作为桌面
打开图片觉得蛮怪异的,第一想法是反色,然后操作一下得到新的图,正常多了嘻嘻~(虽然还不知道有什么用)
之前有关于图片处理的方法都用了之后没发现什么信息,不敢相信,于是再来一遍,终于发现(之前太过于粗心没注意到)
扫描之后得到一段信息
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
感觉像是16进制,想到之前有一道题reverse it,做题的过程中尝试过这种方法,于是我们导入16进制
看见文本后面有一个pyt,猜测是py文件,于是保存为py文件,但是但是……不会做了
后面看大佬wp,说是要保存为pyc文件并解码(oh我是个˙Ꙫ˙脑子)
def flag():
str = [
102,
108,
97,
103,
123,
51,
56,
97,
53,
55,
48,
51,
50,
48,
56,
53,
52,
52,
49,
101,
55,
125]
flag = ''
for i in str:
flag += chr(i)
print flag
def flag():
str = [
102,
108,
97,
103,
123,
51,
56,
97,
53,
55,
48,
51,
50,
48,
56,
53,
52,
52,
49,
101,
55,
125]
flag = ''
for i in str:
flag += chr(i)
print flag
在线反汇编链接https://tool.lu/pyc/
运行之后得到
flag{38a57032085441e7}
心仪的公司
打开后直接筛选http,然后追踪http流,分析http流(永远在乱搞,从没有分析),在最后发现了一大段信息
然后用010打开,应该是png文件,但是文件头和png文件有出入,png文件头是89 50 4E 47,文件尾也是有出入的,png文件尾是AE 42 60 82
尝试修改了下文件头和文件尾,失败了……弄了好久看了好多资料,都失败了
可能被自己误导了,重新来一次,这次换追踪TCP流
awsl这种题我永远是在靠运气
来康康大佬们的wp
真好,我不会~菜的理直气壮555
啊这啊这,我怎么没想到55555555