攻防世界(MISC)高手进阶

1.embarrass

下载附件是一个流量分析题,还挺大的,这个时候就很难再一个一个看了,借助工具寻找,放入kali里面执行下面一段命令
在这里插入图片描述可以得到flag
还有一种方法放入winhex里面搜索文本“flag{”在这里插入图片描述得到flag{Good_b0y_W3ll_Done}

2.神奇的Modbus

下载附件也是一道流量分析,但是文件比较小,可以先看一下在看到第四个流的时候发现flag在这里插入图片描述提交flag:ctf{Easy_Mdbus}

3.can_has_stdio?

文件是一个用字符组成的五角星,这是一种加密方式brainfuck ,找到解密网站把字符全部放进去得到flag
在这里插入图片描述flag{esolangs_for_fun_and_profit}

4.János-the-Ripper

拿到题目放到winhex里看是一个压缩包,改一下后缀,然后发现有密码打不开,有没有提示尝试一下暴力破解,工具直接秒开密码是 fish
在这里插入图片描述打开压缩包得到flag
在这里插入图片描述flag{ev3n::y0u::bru7us?!}

5.Test-flag-please-ignore

下载文件用记事本打开是一串字符,猜测是16进制,拿去网上转换一下,出flag
在这里插入图片描述flag{hello_world}

6.hit-the-core

下载文件,发现是core后缀,用linux命令查看
在这里插入图片描述得到一串可疑字符,仔细观察发现从第3个字符开始每过4个字符就会出现一个大写字母刚好是ALEXCTF写python脚本

n='cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews_hmkogooyf0vbnk0ii87Drfgh_n kiwutfb0ghk9ro987k5tfb_hjiouo087ptfcv}'
flag=''
for i in range(3,len(n),5):
    flag=flag+n[i]
print(flag)

在这里插入图片描述还有一种栅栏的做法,因为得到的字符串有149位,在前面加上一个任意字符变成150位,为了便于区分加的字符可以是一些特殊符号,在网上找工具解密一下在30栏处得到flag
在这里插入图片描述

得到flag:ALEXCTF{K33P_7H3_g00D_w0rk_up}

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值