攻防世界misc答题:
题目一:
下载附件发现是一个jar文件,查看源代码,使用 jd-gui可得flag,但发现格式不对,需要采用64base进行编译,才能得出正确的flag
题目二
打开下载文件提示RAR文件文件头损坏
打开winhex查看,发现65是flag.txt的文件结尾,A8 3C代表了校验码,所以7A代表了块类型,这里我们的块类型是文件头,所以改成74就可以正常解压文件
进行填充:
保存后解压,再把sercet.png丢到winhex里发现文件头为gif图,将图片后缀名改为.gif。
jpg图像开始标志:FF D8 结束标志:FF D9
gif图像开始标志:47 49 46 38 39 61 结束标志:01 01 00 3B
修改后缀名为.gif,利用Stegsolve中的frame brower分解成两个图片然后用底下的左右箭头选择图层分离出二维码得到两张不全的二维码
由题可知为双层图,用ps打开分离图层后保存,最后ps全二维码,扫描得到flag:flag{yanji4n_bu_we1shi}
题目三:zip的伪加密
1.压缩源文件数据区:
50 4B 03 04:这是头文件标记(0x04034b50)
14 03:解压文件所需 pkware 版本
00 00:全局方式位标记(判断有无加密的重要标志)
08 00:压缩方式
68 BF:最后修改文件时间
9B 48:最后修改文件日期
FE 32 7D 4B:CRC-32校验
E9 0D 00 00:压缩后尺寸
B5 1B 00 00:未压缩尺寸
09 00:文件名长度
00 00:扩展记录长度
2.压缩源文件目录区:
50 4B 01 02:目录中文件文件头标记(0x02014b50)
3F 03:压缩使用的 pkware 版本
14 03:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密的重要标志,这个更改这里进行伪加密,改为09 00打开就会提示有密码了)
08 00:压缩方式
68 BF:最后修改文件时间
9B 48:最后修改文件日期
FE 32 7D 4B:CRC-32校验(1480B516)
E9 0D 00 00:压缩后尺寸(25)
B5 1B 00 00:未压缩尺寸(23)
09 00:文件名长