MISC 2020-12-26任务笔记

攻防世界misc答题:

题目一:

在这里插入图片描述
下载附件发现是一个jar文件,查看源代码,使用 jd-gui可得flag,但发现格式不对,需要采用64base进行编译,才能得出正确的flag
在这里插入图片描述

题目二

在这里插入图片描述
打开下载文件提示RAR文件文件头损坏
在这里插入图片描述
打开winhex查看,发现65是flag.txt的文件结尾,A8 3C代表了校验码,所以7A代表了块类型,这里我们的块类型是文件头,所以改成74就可以正常解压文件在这里插入图片描述
进行填充:
在这里插入图片描述
保存后解压,再把sercet.png丢到winhex里发现文件头为gif图,将图片后缀名改为.gif。
jpg图像开始标志:FF D8 结束标志:FF D9
gif图像开始标志:47 49 46 38 39 61 结束标志:01 01 00 3B
在这里插入图片描述
修改后缀名为.gif,利用Stegsolve中的frame brower分解成两个图片然后用底下的左右箭头选择图层分离出二维码得到两张不全的二维码
在这里插入图片描述
由题可知为双层图,用ps打开分离图层后保存,最后ps全二维码,扫描得到flag:flag{yanji4n_bu_we1shi}

题目三:zip的伪加密

1.压缩源文件数据区:
50 4B 03 04:这是头文件标记(0x04034b50)
14 03:解压文件所需 pkware 版本
00 00:全局方式位标记(判断有无加密的重要标志)
08 00:压缩方式
68 BF:最后修改文件时间
9B 48:最后修改文件日期
FE 32 7D 4B:CRC-32校验
E9 0D 00 00:压缩后尺寸
B5 1B 00 00:未压缩尺寸
09 00:文件名长度
00 00:扩展记录长度

2.压缩源文件目录区:
50 4B 01 02:目录中文件文件头标记(0x02014b50)
3F 03:压缩使用的 pkware 版本
14 03:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密的重要标志,这个更改这里进行伪加密,改为09 00打开就会提示有密码了)
08 00:压缩方式
68 BF:最后修改文件时间
9B 48:最后修改文件日期
FE 32 7D 4B:CRC-32校验(1480B516)
E9 0D 00 00:压缩后尺寸(25)
B5 1B 00 00:未压缩尺寸(23)
09 00:文件名长

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值