misc
south_1
这个作者很懒,什么都没留下…
展开
-
第二届金盾信安杯部分wp
1.注意数字打开压缩包是个图片,分离得到一个加密压缩包,看似加密实则是伪加密,修正后得到1.txt,是一个多层base64,解密后得到但是这并不是flag,题目提示注意数字,图片上是李白的诗,有数字3和9,一开始以为是凯撒或者栅栏,试过之后无果,就去查还有哪些移位密码,找到仿射密码比较符合已知条件解密得到flag2.小火龙下载文件是个jpg图片放到winhex里查看,发现是png图片,拉到最底部,看到压缩包flag.txt,和pass手动分离得到压缩包,然后用密码打开得到flag3.我和十原创 2020-12-21 14:28:52 · 808 阅读 · 0 评论 -
每日一题MISC——月亮和六便士
拿到题目,是一个加密压缩包,没得提示,看看题目名字,猜测应该是六位密码,于是拿去爆破,跑一会就出来了密码MaoMu解压压缩包,得到一张图片和另一个加密压缩包,图片上没啥信息,卡了一会,想着会不会是高度问题,就试了一下,出来moonin因为压缩软件问题导致我看不到,出题人的提示,卡了好一会,问了一下,原来是压缩包上有提示这就能解释通了,于是拿去掩码爆破一下就跑出来了打开压缩包,一个提示,一个全是英文的短文,根据提示可以猜到,我们找的信息应该都是大写字母组成,并且可以拼凑成单词或者短语之类的。于是原创 2020-12-08 17:40:54 · 424 阅读 · 1 评论 -
每日一题MISC——网愈
打开文件是两个doc文件和一个压缩包,然后打开一个,习惯性全选,发现有问题,找到一串字母应该是要栅栏或者凯撒,后面知道栅栏解密得到密码。GOODNIGHTSWEETIE打开第二个发现密码是六个字母和空格,直接掩码爆破一下,得到bmp是bmp隐写,没工具就没往下做了...原创 2020-12-07 21:37:56 · 161 阅读 · 0 评论 -
攻防世界MISC——hong
下载文件是个mp3,但是怎么也打不开,放winhex也看不出来啥,就想着分离一下试试,结果出来两张图片。一开始我以为这不是flag,就先去做二维码了,扫描二维码,出来一串字符,是python反编译,跑出来是Mr.hong。另一张图片上的就是本题答案,又被出题人师傅戏耍了一番,难过!!...原创 2020-12-03 17:56:45 · 808 阅读 · 0 评论 -
攻防世界MISC——message
打开题目是一串十六进制,把它转成二进制,然后放入world里面,发现有1679个字符,1679=23*73,以每73个字符为一行进行排列,然后把0换成比较明显的符号全部选中,缩小段行距,得到flag建议打死出题人,眼睛都要瞎了,不过,这道题对近视的人很友好,不信摘下眼镜试试,O(∩_∩)O哈哈~flag: RCTF{ArEciBo_mEsSaGe}...原创 2020-12-03 17:28:45 · 1196 阅读 · 1 评论 -
每日一题MISC--有手就行
下载附件是一张jpg图片,放入winhex里面查看,发现后面有pk字样猜测有压缩包,还有一串编码应该是bease64分离得到压缩包,base64解码得到密码,打开压缩包是两张图片,一张jpg,一张png,png看内容提示应该是高度问题改一下高度得到key然后把另一张jpg图片放入winhex,查看到结尾发现有一大段字符串,手动分离出来,看到有py字样应该是pyc文件保存改一下后缀去网上找工具反编译一下得到一串python代码感觉很乱,根本看不出来,本来想找人看看代码,但是大佬给了提示说,输出的原创 2020-12-02 20:12:01 · 239 阅读 · 1 评论 -
每日一题MISC——length3
打开题目,出题人并没有给什么明确的提示,但是可以从压缩文件中看出东西来压缩后的文件很小,并且都是3个字节,这就很容易想到是crc碰撞了。废话不多说,直接上脚本跑import datetimeimport binasciidef showTime(): print datetime.datetime.now()def crack(): crcs = set([0x5FC2CE98, 0x28C5FE0E, 0x831D751B, 0x8AAB3930, 0x3D0原创 2020-12-01 20:03:21 · 143 阅读 · 0 评论 -
每日一题MISC——veryeasy
打开压缩包,有一个txt文件和一个被加密的压缩包,txt里面是一串没见过的编码,在网上找了好久,都没有找到这种编码类型,求助大佬,大佬说是xx(后来问大佬怎么看出来的,大佬说它是一个一个试的,hhh),解出来是一段一文字母猜测可能是栅栏或者是凯撒,试了一下,是凯撒第三栏打开压缩包,文件名提示是re,用ida打开,不会做啊。。后来又问大佬,只得到一句话shift+f12,查看所有字符串得到flag...原创 2020-11-30 20:39:32 · 314 阅读 · 0 评论 -
攻防世界(MISC)高手进阶
Recover-Deleted-File下载文件修改文件后缀名为zip,解压文件得到disk-image,在linux里打开执行命令extundelete disk-image --restore-all 恢复误删文件然后提权运行里面的flag文件得到flag提权chmod +x flag运行打开 ./flag得到flag:de6838252f95d3b9e803b28df33b4baa...原创 2020-11-29 15:02:13 · 263 阅读 · 1 评论 -
攻防世界(MISC)高手进阶
1.打野拿到图片放入kali,用zsteg查看图片得到flagflag:qwxf{you_say_chick_beautiful?}zsteg真的很强大,大部分隐写都能解决zsteg安装git clone https://github.com/zed-0xff/zstegcd zsteg/gem install zsteg2.倒立屋打开图片放入stegsolve里面查看发现flag得到了flag结合题目,倒立一下:9102_cCsI3.2017_Dating_in_Singapo原创 2020-11-28 13:09:39 · 481 阅读 · 0 评论 -
攻防世界(MISC)高手进阶
1.What-is-this连着提取几个压缩包后,得到两个图片,可能是盲水印或者图片合成,尝试了一下图片合成直接得到flagflag:AZADI TOWER2.再见李华题目是一个图片,上面有MD5但是有一段看不清,formost分离出一个压缩包,但是需要密码,回头看看题目说要署名,想到掩码攻击,但是总共有几位呢,看到不少于1000字,1000是二进制的8,于是尝试八位????lihua,无果,尝试九位?????lihua,得到密码,打卡压缩包,得到flag:Stayhungry,Stayfoolis原创 2020-11-27 18:57:22 · 811 阅读 · 0 评论 -
每日一题MISC——马老师与老八
打开文件看到两张图片和一个txt文本,文本里看到pk字样,就直接把它转换为zip文件,但是需要密码,猜测密码是在这两张图片里,在马老师的图片属性里发现这可能是AES但是找不到加密的字符串,后来出题人把密码给了,原来是把图片中的文字AES加密后的字符串作为压缩包密码,不得不说出题人角度刁钻。打开压缩包后发现有两个文件夹一张动图一个不知道是什么文件,先看动图,放入ps无果,想着分离一下试试,结果出了另一张动图,以为是flag,被告知是假的,但是换来了提示,跟下一步题有关,restore reversed原创 2020-11-27 18:07:24 · 253 阅读 · 0 评论 -
每日一题MISC——很简单
解压题目得到一张图片和一个MP3,图片放入winhex发现后面是504B压缩包的格式,手动分离下来,但是需要密码打开,就去看儿歌,本来以为是要听呢,听了几遍也没出来啥感觉,就放winhex查看一下,在结尾处有一段bease64编码,去网上解密一下,打开压缩包打开压缩包得到一张flag.png图片放入winhex里面看到一个wuhu但是后面的0920都没有用到,一开始我也没太在意,放了两天,今天李学长提醒我后面有一串字符没用到,我才恍然大悟,把09改成0,20改成1,进行二进制转换得到flagfla原创 2020-11-26 20:18:12 · 583 阅读 · 1 评论 -
日常练习之misc
1.N种方法解决下载下来是一个key.exe,但是不能打开,就放入winhex里查看jpg,bease64。可能是bease64转图片,去网上找工具转换一下得到一个二维码扫描二维码得到KEY{dca57f966e4e4e31fd5b15417da63269}把key换成flag提交答案2.大白根据题目提示应该是秀改图片高度png格式的图片,在圈这个位置的16进制是代表高度,把它修改高一点就得到flag啦flag{He1l0_d4_ba1}3.你竟然赶我走下载图片,表面没什么异样,直接放入wi原创 2020-11-26 16:51:48 · 285 阅读 · 0 评论 -
攻防世界(MISC)高手进阶
1.reverseMe题目下载下来是一个反着的flag,那画图工具垂直翻转一下就好了拿到flag{4f7548f93c7def1bc6a0542cf04e7996e}2.快乐游戏题玩游戏就行了,过了就给flagUNCTF{c783910550de39816d1de0f103b0ae32}3.Banmabanma你看这个马它像不像个条形码拿到网上用工具扫描一下拿到flag{TENSHINE}4.easycap拿到流量在Wireshark打开,选择tcp追踪流,打开就看到flagflag{原创 2020-11-26 11:04:51 · 354 阅读 · 0 评论 -
攻防世界(MISC)高手进阶
1.embarrass下载附件是一个流量分析题,还挺大的,这个时候就很难再一个一个看了,借助工具寻找,放入kali里面执行下面一段命令可以得到flag还有一种方法放入winhex里面搜索文本“flag{”得到flag{Good_b0y_W3ll_Done}2.神奇的Modbus下载附件也是一道流量分析,但是文件比较小,可以先看一下在看到第四个流的时候发现flag提交flag:ctf{Easy_Mdbus}3.can_has_stdio?文件是一个用字符组成的五角星,这是一种加密方式brainf原创 2020-11-25 13:42:18 · 354 阅读 · 0 评论 -
攻防世界(MISC)高手进阶
1.base64÷4题目下载下来是一个文本,里面有一串字符,看题目提示联想到64除以4得16,应该是bease16拿去试一下,果然flag{DugUpADiamondADeepDarkMine}解密网站:http://www.jsons.cn/aesencrypt/2.wireshark-1是一个流量分析题,用Wireshark打开然后选择tcp追踪流查看到第二个流的时候发现flag如图提交flag{ffb7567a1d4f4abdffdb54e022f8facd}3.pure_color下载附原创 2020-11-24 21:14:53 · 445 阅读 · 1 评论 -
每日一题misc——明文攻击
把题目下载下来是一大串十六进制,发现是504B开头所以猜测是压缩包文件,放入winhex里另存为,得到一个压缩包,题目里还有一个提示是到底有几个文件,所以可以联想到可能不止一个文件在里面,如果你懒得看,可以直接分离尝试一下,也可以在winhex或者010editor里查看可以发现有FFD8FF~FFD9这是jpg图片。放入kali执行foremost命令分离出一张图片和一个压缩包,图片的crc跟压缩包里的一张图片crc一样,猜测是明文攻击拿出工具冲它题目很简单,但是也卡了一段时间,因为出题人压缩软件原创 2020-11-24 09:34:42 · 1218 阅读 · 0 评论