攻防世界 misc高手进阶区

每日打卡~~~

小萌新正在探索的路上~
这里会记录自己做题的过程和方法,会持续更新的~
争取每日打卡哒哒哒~

base64÷4

在这里插入图片描述
由题目可以得出关键信息——64÷4=16,所以该加密方式应该是base16~
在这里插入图片描述
将文本复制后进行base64解密得到原文:
在这里插入图片描述
flag{E33B7FD8A3B841CA9699EDDBA24B60AA}

embarrass

在这里插入图片描述
压缩包解压得到:
在这里插入图片描述
方法一:用记事本打开搜索flag
在这里插入图片描述
方法二:
放进虚拟机跑命令得到flag:

strings misc_02|grep flag

在这里插入图片描述

神奇的Modbus

在这里插入图片描述
由题目描述得到信息——提交格式为sctf{},大胆搜寻sctf{}:
在这里插入图片描述
然后就得到flag啦,但是这道题很坑,因为你找到的flag中是mdbus没有o,而真正的flag是有o的,可能这就是“神奇的modbus吧”hhh
sctf{Easy_Modbus}
法二:转载大佬的wp(侵删)
在这里插入图片描述
很详细的解题思路:
SCTF 2018 : 神奇的Modbus
[目标]
了解modbus协议
[环境]

[工具]
Wireshark
[分析过程]
在数据包中寻找flag就行,flag是明文形式存储。

工业设备消息传输使用modbus协议。所以我就采集了modbus的通信数据包。在这些数据传输中存在着flag。接替思路是这样的,利用该modbus读取设备的相关数据。首先读取数据的话modbus 有01,02,03,04功能码,01是读取线圈状态:取得一组逻辑线圈的当前状态(ON/OFF ),02是读取输入状态:取得一组开关输入的当前状态(ON/OFF),03是读取保持寄存器:在一个或多个保持寄存器中取得当前的二进制值,04读取输入寄存器:在一个或多个输入寄存器中取得当前的二进制

wireshark输入modbus过滤追踪tcp流

在这里插入图片描述
sctf{Easy_Mdbus} (记得加一个o哦)

wireshark-1

在这里插入图片描述
“黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)。”
由于是管理员登录网站然后被抓捕了信息,所以我们可以通过网站入手,追踪http流
在这里插入图片描述
描述又说了flag就是管理员密码,于是得到的这串字符就是flag了
在这里插入图片描述

pure_color

在这里插入图片描述
下载附件后得到了一张png图片,打开后什么都没有,猜测是图片隐写在这里插入图片描述
遇到图片隐写的题一般就会用到工具stegsolve
放进去跑一下
在这里插入图片描述
在这里插入图片描述
得到flag

Aesop_secret

在这里插入图片描述
同样,下载下来后解压是一个gif的动图,同样需要放进stegsolve里
在这里插入图片描述
然后我们把图片的每一帧都保存下来
在这里插入图片描述
然后得到了9张图片在这里插入图片描述
然后拼图得到 ISCC(这里是看到其他大佬拼图拼出来的,菜鸡我拼不出来……o(╥﹏╥)o)
图片隐写我们还会查看是否夹带着文件或者其他什么信息,于是扔进虚拟机里跑一下
在这里插入图片描述
没有发现什么信息,打开010editor,捕获到了一串密文
在这里插入图片描述
看见尾端有两个==,以为是base64加密,但是试了下并没有得到结果,后来得到大佬的提示,看到题目,可以试一试aes加密,正好之前拼图得到了一串字符ISCC
将ISCC作为密匙解密得到新的字符串
于是再次尝试解密,得到flag
在这里插入图片描述
在这里插入图片描述
flag{DugUpADiamondADeepDarkMine}
解码链接https://www.sojson.com/encrypt_aes.html

a_good_idea

在这里插入图片描述
下载后解压得到misc文件夹,打开发现是一张Tom的表情包,用记事本打开发现最后藏了两张png图片
在这里插入图片描述
运行命令提取文件

binwalk -e a_very_good_idea.jpg

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
这个信息让我误以为是关于图片高度的隐写,实际上并没有
当我们看见两张相似的图片是,我们可以作比较,看看有什么不同
同样,扔进stegsolve
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
然后我们得到了这样一张图
当我们仔细观察这张图时会发现他可能是一张二维码
通过PS调节亮度就可以得到一张二维码
此外还可以用到Beyond Compare 软件,直接得到二维码
在这里插入图片描述
扫码得到flag
NCTF{m1sc_1s_very_funny!!!}

Training-Stegano-1

在这里插入图片描述
用记事本打开就看见flag啦 steganol
在这里插入图片描述

can_has_stdio?

在这里插入图片描述
下载后解压,用记事本打开
在这里插入图片描述
奇怪的加密 直接brainfuck就可以啦
brainfuck传送地址
将全文复制,选择brainfuck to text
在这里插入图片描述
在这里插入图片描述
flag{esolangs_for_fun_and_profit}

János-the-Ripper

在这里插入图片描述
记事本打开发现有flag.txt藏在最后面
在这里插入图片描述
将文件提取出来

binwalk -e misc100

在这里插入图片描述
打开后有个文件夹,里面的flag.txt文件打开是空的,真正的flag在压缩包里,但是压缩包是经过加密的
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
此时需要用到压缩包解密工具,题目是一种解密工具,但是我虚拟机没有安装,所以直接拷贝出来用其他工具,我用的是ziperello,然后按照他的步骤依次来就是了

这里附加其他博主的关于John the Ripper使用的博文
传送门~
在这里插入图片描述
记得将后面的flag文件点上
在这里插入图片描述
这里有三种破解方式,可以根据自己的条件选择,因为没有什么关于密码的信息,所以我们直接暴力破解吧
在这里插入图片描述
猜测密码中存在的字符集,然后勾选,设置好密码长度即可在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
密码出来了!密码是fish,用密码解压后得到flag
在这里插入图片描述
flag{ev3n::y0u::bru7us?!}

Test-flag-please-ignore

在这里插入图片描述
下载解压记事本打开
666c61677b68656c6c6f5f776f726c647d
一来就base64解密,果然不可能这么简单o(╥﹏╥)o,仔细观察发现字符串没有出现 f 之后的字母了,所以应该是16进制加密
16进制解码传送门
在这里插入图片描述
flag{hello_world}

Banmabanma

在这里插入图片描述
下载解压打开是一张斑马的图片,斑马身上是条形码,条形码经过处理不可以扫出来
尝试过抠图,太难了,对小白十分不友好不友好不友好
大佬推荐了一个在线扫码工具,巨好用!!3Q~
传送门

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
FLAG IS TENSHINE
直接读取太简单了吧爽歪歪~~~

reverseMe

在这里插入图片描述
下载打开是一张翻转倒立的flag图片在这里插入图片描述
直接编辑就可以啦
在这里插入图片描述

Hear-with-your-Eyes

在这里插入图片描述
下载解压记事本打开
在这里插入图片描述
看见sound.wav再结合题目就知道是音频隐写啦
在虚拟机中提取文件得到sound.wav的文件,然后用工具Audacity打开,选择频谱图得到flag
在这里插入图片描述
在这里插入图片描述

What-is-this

在这里插入图片描述
同样用记事本打开看到jpg在这里插入图片描述
提取文件
在这里插入图片描述
跟上面那个Tom差不多啦,两张相似的图片我们就去作比较
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

MISCall

在这里插入图片描述
没发现什么信息,也不知道文件是什么类型的
在虚拟机跑一下

file 文件名

得到文件类型是一个压缩包,将文件类型改为bzip2
在这里插入图片描述
解压压缩包

tar xvf 文件

在这里插入图片描述在这里插入图片描述
在这里插入图片描述
但是打开后什么也没有……然后没有然后了
观察目录,发现都有git文件目录,参考大佬的wp,得知考察 git文件泄露、git stash命令
https://blog.csdn.net/qq_46927150/article/details/105880794
查看git记录

git log

在这里插入图片描述
查看修改列表

git stash list

在这里插入图片描述
校验列表的存储文件,发现有文件改动s.py

git stash show

在这里插入图片描述
将s.py导出来运行

git stash apply

在这里插入图片描述

python s.py

在这里插入图片描述
NCN4dd992213ae6b76f27d7340f0dde1222888df4d3

Reverse-it

在这里插入图片描述
这里记事本不好用啦,打开010editor,查看文件头文件尾,对文件头文件尾熟悉的人可以看书华点啦~
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
再结合题目,倒过来,就很明显是16进制给倒着输入了,我们需要把他正回来才可以得到正常的图片
在这里插入图片描述
然后再倒序输出得到正确的16进制

import os

f = open('3.jpg', "rb")  # 二进制形式打开
f = f.read()[::-1]
for i in f:
    ans = str(hex(i))[2:][::-1]
    if len(ans) == 1:
        ans = ans + '0'
    print(ans, end='')

在这里插入图片描述
输出的文件在010editor中导入16进制得到图片
在这里插入图片描述
将他翻转得到flag啦

something_in_image

在这里插入图片描述
放进虚拟机运行命令

strings 文件|grep Flag

在这里插入图片描述
Flag{yc4pl0fvjs2k1t7T}

打野

在这里插入图片描述
虚拟机跑命令没得到什么信息
在这里插入图片描述
stegsovle跑一下无果
运行该命令得到flag

zsteg 瞅啥.bmp

在这里插入图片描述
qwxf{you_say_chick_beautiful?}

倒立屋

在这里插入图片描述

在这里插入图片描述
因为是倒立,所以要反过来,flag是9102_cCsI

2017_Dating_in_Singapore

在这里插入图片描述
直接上链接= =https://blog.csdn.net/qq_42016346/article/details/104234416

simple_transfer

在这里插入图片描述
用binwalk查看一下
在这里插入图片描述
用foremost将PDF提取出来
在这里插入图片描述

Erik-Baleog-and-Olaf

在这里插入图片描述
第一步打开记事本,尾端有个链接,尝试进入却打不开
在这里插入图片描述
查看文件类型
在这里插入图片描述
是png类型,于是后缀改为png,用工具打开,看到了一个二维码
在这里插入图片描述
二维码扫码扫不上,看大佬说要变化通道找到合适的通道才能扫码,也有说找个清晰一点的二维码重新查看然后扫码,我太菜了没找到……
查看隐写,还是这个链接,但是同样在虚拟机中也进不去
在这里插入图片描述
出题人应该是想打开链接下载原图然后就可以把两个图作比较最后得到flag,可惜链接打不开了
复制一个flag:flag{#justdiffit}

hit-the-core

在这里插入图片描述
用记事本打开发现有很多烫烫烫,怀疑是一种加密方式
在这里插入图片描述
用010editor打开
在这里插入图片描述
无果
然后在kali里面查看是否有特殊的字符串
用string命令可以查看
在这里插入图片描述
在众多字符串中看见这个有点像flag的,然后观察字符串,每五个字母为一个小组的话每个小组第四个都是大写字母,且遇到了第四个为{,然后我们都以这样的规律,每五组的第四个符号提取出来,得到flag
ALEXCTF{K33P_7H3_g00D_w0rk_up}

glance-50

在这里插入图片描述
https://blog.csdn.net/zz_Caleb/article/details/89490494

flag:TWCTF{Bliss by Charles O'Rear}
一个动态图片分解网站,直接出flag
https://tu.sioe.cn/gj/fenjie/

Ditf

在这里插入图片描述
下载附件后提取出来,有一个png图片和一个压缩包,图片没有附带其他文件,也没有隐写,压缩包是加密的,尝试着暴力破解没有破解出来。后来还是回到了图片本身,图片应该藏有压缩包密码,改写图片的高度将图片的高度调大一点,可以查看是否藏有密文
在这里插入图片描述
在这里插入图片描述
得到了压缩包密码,进行解压
在这里插入图片描述
然后分析流量,尝试搜索flag,无果,搜索ctf,无果,搜索png(此处查看了其他大佬的wp),
在这里插入图片描述
追踪http流,看见有一串特殊字符,明显的base64加密
在这里插入图片描述
然后进行解密得到flag在这里插入图片描述
flag{Oz_4nd_Hir0_lov3_For3ver}

4-1

在这里插入图片描述
用记事本打开看见有zip的压缩包
在这里插入图片描述
经过提取文档,发现有一个tips
在这里插入图片描述
在这里插入图片描述
打开压缩包,里面有两张图,根据提示,第二张图是经过隐写的,两张图对比,可以看见day2的图文件大许多
在这里插入图片描述
在这里插入图片描述
一开始看见两个相似的图片,就会进行比较,看看是否有信息,但是这次没有在这里插入图片描述
于是回到第二张图,查看有什么信息然后什么也没有查到……
后来得知还有一种隐写方式是盲水印 (´・_・`)
https://blog.csdn.net/qq_43504939/article/details/100673360?utm_medium=distribute.pc_relevant.none-task-blog-baidulandingword-1&spm=1001.2101.3001.4242
wdflag{My_c4t_Ho}

适合作为桌面

在这里插入图片描述
打开图片觉得蛮怪异的,第一想法是反色,然后操作一下得到新的图,正常多了嘻嘻~(虽然还不知道有什么用)
在这里插入图片描述

在这里插入图片描述
之前有关于图片处理的方法都用了之后没发现什么信息,不敢相信,于是再来一遍,终于发现(之前太过于粗心没注意到)
在这里插入图片描述
扫描之后得到一段信息
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
感觉像是16进制,想到之前有一道题reverse it,做题的过程中尝试过这种方法,于是我们导入16进制
在这里插入图片描述
看见文本后面有一个pyt,猜测是py文件,于是保存为py文件,但是但是……不会做了
后面看大佬wp,说是要保存为pyc文件并解码(oh我是个˙Ꙫ˙脑子)

def flag():
    str = [
        102,
        108,
        97,
        103,
        123,
        51,
        56,
        97,
        53,
        55,
        48,
        51,
        50,
        48,
        56,
        53,
        52,
        52,
        49,
        101,
        55,
        125]
    flag = ''
    for i in str:
        flag += chr(i)
    
    print flag


def flag():
    str = [
        102,
        108,
        97,
        103,
        123,
        51,
        56,
        97,
        53,
        55,
        48,
        51,
        50,
        48,
        56,
        53,
        52,
        52,
        49,
        101,
        55,
        125]
    flag = ''
    for i in str:
        flag += chr(i)
    
    print flag

在线反汇编链接https://tool.lu/pyc/
运行之后得到在这里插入图片描述
flag{38a57032085441e7}

心仪的公司

在这里插入图片描述
打开后直接筛选http,然后追踪http流,分析http流(永远在乱搞,从没有分析),在最后发现了一大段信息
在这里插入图片描述
然后用010打开,应该是png文件,但是文件头和png文件有出入,png文件头是89 50 4E 47,文件尾也是有出入的,png文件尾是AE 42 60 82
在这里插入图片描述

尝试修改了下文件头和文件尾,失败了……弄了好久看了好多资料,都失败了
可能被自己误导了,重新来一次,这次换追踪TCP流

在这里插入图片描述
awsl这种题我永远是在靠运气

在这里插入图片描述
来康康大佬们的wp
真好,我不会~菜的理直气壮555
真好,我不会~菜的理直气壮555
啊这啊这,我怎么没想到555
啊这啊这,我怎么没想到55555555

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值