一篇顶两篇

攻防世界misc+ crypto+pycharm遇到的一些问题

先说明一下吧,最近事情多学的有点少,原因就不说了,现在差不多忙完了,时间安排正常,之前的节奏回来了

首先说一下pycharm上遇到的问题吧,也算对我之前的那篇安装博客进行一个补充。
之前的pycharm安装教程有一个致命的错误就是忘了配置环境变量,运行起来问题一堆。现在补充一下配置环境变量的方法。
右键点击"计算机",然后点击"属性"
1找到我的电脑,右击,属性
2然后点击"高级系统设置"
3选择"系统变量"窗口下面的"Path",双击即可!
4然后在"Path"行,添加python安装路径即可(我的D:\Python32),所以在后面,添加该路径即可。 ps:记住,路径直接用分号";“隔开!
5最后设置成功以后,在cmd命令行,输入命令"python”,就可以有相关显示。

如果忘了Python的安装路径也没事,win+r,输入where python即可如图
在这里插入图片描述
可以看出我的在D:\Python32。
其实我有一点也不清楚,我没有设置环境变量,但我在pycharm,里手动选择了所以目前没有问题,可以正常使用。

做个猜测吧,如果不设置环境变量你创建new project的时候需要手动选择解释器版本,不过选择一次就好了。但是如果没有设置环境变量也没有手动选择解释器,那么vene文件夹就会是红色,并且代码无法正常运行。

我的锅,忘了这么重要的一个事。

misc

好了现在来说说攻防世界的题吧。

This is flag

第一题不说啥了,没啥说的。

pdf

在这里插入图片描述

划重点(必定图片下面放着东西),之后我们下载好附件,发现是一个pdf文件,无法直接移开图片,此时有两个思路,第一个是将它转换为word文档,我的有没免费次数限制。如果,没法转换还有另一个方法,选中照片,直接点复制选择内容,如果照片下面有文本的话就会复制的。之后我们就随便建个文本文档,粘贴。
在这里插入图片描述

如来13掌

只看题目就知道用root13

下载完,一看佛语:与佛论禅
在这里插入图片描述
这里要注意的是前边要加一个佛曰:
在这里插入图片描述
然后用root13解出得到flag。

give_you_flag

题目没有什么可以值得注意的提示,,我们下载附件,发现是个gif文件,先打开看看,,之后发现了个貌似二维码的东西一闪而过,,所以我们分解它,,打开我们的神器StegSolve进行逐帧分析。
其实如果没有SetgSlove可以直接解压到桌面,然后你桌面就会多五十多张照片,方法笨了点,但是也能搞。

在这里插入图片描述
可以发现二维码却了三个定位角

在这里插入图片描述

可以PS也可以用world覆盖,怎么方便怎么来
在这里插入图片描述
拼接完就是如图,扫码得flag
在这里插入图片描述

60S

游戏大佬能玩过去更好。我笨,所以java反编译,工具:Java Decompiler,附赠一篇下载博客https://blog.csdn.net/weixin_46047387/article/details/105731564
在这里插入图片描述
可以看到有flag了,而且是很明显,里面的内容是经过了base64加密的,所以我们去在线解密工具解密。

gif

让我们下载附件,,是个压缩包,解压后,有两个文件夹,,我们根据题目提示,打开gif的那个
在这里插入图片描述
黑白块,好吧我承认当时联想到了二进制,但是01判断错误,白是0黑是1.

01100110011011000110000101100111011110110100011001110101010011100101111101100111011010010100011001111101

然后找一个在线二进制转换就好了。

掀桌子

选看一下密码吧,没有什么标志性特点,无法判断属于那种密码,各种能想到的加密的方法都试着解了一下发现没有用。后来终于知道原来是两个一组转成二进制再转成ASCII码。

c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2

这里我也是用Python直接跑的脚本。得到flag
在这里插入图片描述

stegano

附件下载完打开就是这样,全选复制粘贴到记事本上
在这里插入图片描述
在这里插入图片描述

发现AB字符串,不是培根就是摩斯密码,-.-. — -. --. .-. .- - …- .-… .- - … — -. … --…-- …-. .-… .- --. —… .---- -. …- .---- … .---- -… .-… …-- – …-- … … …- --. …–
转换后得到
在这里插入图片描述

SimpleRAR

下载附件,是一个rar压缩包,里面只有一个txt文件,用winhex打开,确实什么都没有。
在这里插入图片描述
那就是压缩包有问题了,用winhex打开rar压缩包,发现压缩包里面应该还有一个secret.png的图片,因为某种原因没有显示出来。
在这里插入图片描述
因为压缩包可以显示txt文件,不能显示png文件,所以我认为问题一定出在两个文件之间,也就是这个范围:
在这里插入图片描述
在网上查了一下rar的文件格式,发现rar 文件块的开头是 A8 3C 74,字块的开头是A8 3C 7A,我们需要文件块而不是子块,于是更改 A8 3C 7A 为 A8 3C 74 ,保存后再次打开压缩文件,发现图片出来了:
在这里插入图片描述

但是打开图片,是一片空白,于是用winhex打开看看哪点有问题,发现文件头是GIF文件的文件头
然后将两个图片分别放入StegSolve中,发现图片中隐藏的信息,是两段二维码
在这里插入图片描述
在这里插入图片描述
将两段二维码连接起来,然后再添加定位符进行修补,最后得到一个完整的二维码:
在这里插入图片描述

flag{yanji4n_bu_we1shi}

base64stego

下载附件,里面是一个txt文件,发现里面有很多的base64编码
在这里插入图片描述

然后直接到解码网站去解密一下:https://www.qqxiuzi.cn/bianma/base64.htm
得到了一大段英文,去翻译一下:
在这里插入图片描述
好家伙,这是在给我科普隐写术呢,从头看到尾,发现没有什么问题。
然后搜索一下BASE64解密,发现有一种专门用这种大量的BASE64编码的加密形式,加密的原理运用了BASE64的加密解密原理
然后利用这一原理,我们写个脚本,进行解密(我在网上找的脚本)

import base64

b64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
with open('stego.txt', 'rb') as f:
    flag = ''
    bin_str = ''
    for line in f.readlines():
        stegb64 = str(line, "utf-8").strip("\n")
        rowb64 = str(base64.b64encode(base64.b64decode(stegb64)), "utf-8").strip("\n")
        offset = abs(b64chars.index(stegb64.replace('=', '')[-1]) - b64chars.index(rowb64.replace('=', '')[-1]))
        equalnum = stegb64.count('=')  # no equalnum no offset
        if equalnum:
            bin_str += bin(offset)[2:].zfill(equalnum * 2)
            #flag += chr(int(bin(offset)[2:].zfill(equalnum * 2), 2))
            #print(flag) #这样写得不出正确结果
        print([chr(int(bin_str[i:i + 8], 2)) for i in range(0, len(bin_str), 8)])

得到下图
在这里插入图片描述
拼起来就是flag。

ext3

下载附件,是一个没有后缀的文件,还挺大,十几兆的,放进winhex,试着 Ctrl+F查询一下flag,发现了一个flag.txt文件。
在这里插入图片描述
然后给这个文件加上.zip后缀,可以看到里面有很多文件:
在这里插入图片描述
如果不知道里面有个名叫flag.txt的文件的话,在这里面要找半天,我们已经知道里面有个叫flag.txt的文件了,直接在右上角使用文件搜索,直接找到flag.txt
在这里插入图片描述
试着去BASE64解码,直接得到flag,有点出乎意料
在这里插入图片描述

功夫再高也怕菜刀

下载附件,是一个后缀为pcapng的文件,也不知道是什么文件,查了一下也不是很明白,差不多是一个流量包文件,应该是需要用wireshark进行流量分析的
在这里插入图片描述
我们先用binwalk看看里面有没有包含东西:
在这里插入图片描述
可以看到里面有个zip文件还有flag.txt,于是我们使用foremost分解一下,分离出来一个带密码的zip文件:
在这里插入图片描述
我们手里只有之前附件里的那一个文件,所以密码也只能从那个文件里获取,之前提到可能要用到wireshark,于是用wireshark打开附件,尝试着用Ctrl+F查找flag字符串(注意选择分组字节流)
在这里插入图片描述
总共有八个字节流都含有flag字符串,每个都打开对比一下,发现只有第1150个字节流多了个6666.jpg文件,其他七个只有其他三个文件,于是将目标锁定在6666.jpg文件。
在这里插入图片描述
在第1150字节流的地方点击右键,选择追踪流,选择TCP流
在这里插入图片描述
然后在流量中发现了FFD8FF,要对这段十六进制数敏感一点,这是jpg文件的文件头,然后再看看最后,果然是jpg文件的文件尾FFD9,于是将FFD8FF到FFD9复制,粘贴到一个十六进制编译器中,我这里用的是C32Asm(winhex应该也可以,但是不知道怎么的我没弄好),保存生成一个jpg图片:
在这里插入图片描述

将图片里的字符串作为密码输入之前加密的压缩包中,成功打开flag.txt文件,得到flag!
flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}

crypto的下一篇在写

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值