MISC解题思路总结(一)XCTF平台

2 篇文章 0 订阅

一、PDF类:
例题1:
在这里插入图片描述
下载附件之后,附件内容为一个pdf文件。
打开文件之后,里面是一张图片,由题目提示可知,图片下方藏有某些东西
在这里插入图片描述

思路1:将PDF文件转化为word格式
在线PDF转word:https://app.xunjiepdf.com/pdf2word
转换完成word之后,打开word将表面的图片删除即可看到flag
在这里插入图片描述
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
例题2:
在这里插入图片描述
思路1:
1.转成word查看文件内容
2.用winhex查看二进制而容
思路2:
1.用记事本打开pdf搜索flag关键词
2.用火狐浏览器打开pdf,可能文件内有隐藏的内容在里面

此时我用火狐打开之后,复制内容粘贴到任意地方(我是粘贴到一个新的记事本),发现有一个类似密文的字符串
在这里插入图片描述
此时就要打开你的脑洞了,这很像摩斯密码(其实也很像二进制数据,两个都可以试试,把A变为0或1,把B变成1或0),把A变成.
把B变成-
然后放入在线解密网站解密即可:http://www.zhongguosou.com/zonghe/moErSiCodeConverter.aspx

二、密文类:
例题1:
在这里插入图片描述
下载附件之后是一个word文档
在这里插入图片描述
内容明显与佛念经很像,让我想起了**与佛论禅**

将密文放入框中,点击参悟佛所言的真意

注意:密文前面需要加上佛曰:
冒号为中文格式
在这里插入图片描述
此时看解密后的密文与base64非常像!
所以我的思路是尝试放入base64,32等相关解码,查看解码结果
在这里插入图片描述
发现解码结果不尽人意,又联想到题目的如来十三掌,想到了另一个解码方式:ROT13
进行ROT13解码
在这里插入图片描述
解码之后,还是密文,与ROT13和base64都很像
所以现在可以尝试第二次ROT13解码,或者直接用于base64解码,这里我直接去base64解码直接得出了flag
注:在比赛中解码一般解第一次可能没效果可以尝试两次
在这里插入图片描述
例题2:
在这里插入图片描述
题目提示我们菜狗截获了一个报文,由上图可知,该报文与十六进制很像,尝试将密文进行十六进制转字符串
https://www.sojson.com/hexadecimal.html
在这里插入图片描述
一看就知道是乱码了,仔细一想,进制转字符串的原理为:通过进制的值索引到对应的ASCII符号
由此可去验证一番:
先用报文中的c8去尝试十六进制转字符串,得到字符È
在这里插入图片描述
因为c8超过了128,后128位成为ASCII拓展码
ASCII扩展码 (字符编码: 128-255)
后128个称为扩展ASCII码。许多基于x86的系统都支持使用扩展(或“高”)ASCII。扩展ASCII码允许将每个字符的第8 位用于确定附加的128 个特殊符号字符、外来语字母和图形符号。

又由ASCII表查询得知
在这里插入图片描述
在这里插入图片描述
由此证明了进制转字符串的原理,此时如果想得到flag,又一个思路就是将报文的值都减去128,使其控制在0~128范围内(我们常用的数字英文字母都在这个范围)
c8转为10进制就是200,减去128即为72
在这里插入图片描述
即c8经过处理之后再转化为ASCII码得到了H字符,有了眉目,接下来各位大佬可以按照这个思路编写脚本进行转化即可得到FLAG

三、图片类
例题1:
在这里插入图片描述
下载附件之后是一个gif动态图
在这里插入图片描述
动态图最后会有一个二维码的展示(时间很短)
此时我们只需要用Stegsolve.jar工具来进行分解每一帧即可(这里不提供工具下载,可自行上网查找)
用Stegsolve.jar打开后,在工具栏选择analyse
在这里插入图片描述

再选择Frame Browser
此时左右箭头即可查看每一帧的变化,一步一步找即可找到二维码的位置
在这里插入图片描述
但是发现二维码是不完整的,缺少了三个定位符
这三个位置,只需要用以下提供的图片即可。
二维码定位符
图片的拼接,可使用PS,或者各位小姐姐的P图软件都可以哦,只要拼接上即可用微信扫码查看flag

例题2:
在这里插入图片描述
下载附件之后是一个压缩包,解压压缩包之后又一个gif文件夹
在这里插入图片描述
gif文件夹中包含了104张jpg图片,只有黑白两种颜色
在这里插入图片描述

不禁让人想起二进制转字符串,还能验证这一想法是因为图片的数量为8的整除,一个ASCII字符对应8个二进制。
所以将白色当成0,黑色当成1进行二进制转字符串操作得到flag,相反如果没有效果可以把白色当成1,黑色当成0尝试。
01100110011011000110000101100111011110110100011001110101010011100101111101100111011010010100011001111101
在这里插入图片描述

例题3:
在这里插入图片描述
根据题目提示,我们可知道该题需要我们拼图,各位大佬准备好ps哈,我们要开始用美图秀秀了。

下载题目附件是一个压缩包,我们解压一下看看

提示文件头已损坏,还多出了一个flag.txt,想都不用想,肯定是假flag,但还是给你们看看

在这里插入图片描述
既然解压时告诉我们文件已损坏了,那我们就用二进制工具WinHex打开看看
在这里插入图片描述
在这里,帅气的同学都发现哈,右边那块区域有两个文件名引起我们的注意,flag.txt和secret.png,根据题目描述,secret.png就是我们想要的图片,那么我们要怎么改呢????????
我也是菜狗,这里我有一个思路,模仿他来压缩文件(即将图片和txt文件进行压缩)查看二进制数据如何。两者有什么区别
动手!

四、光盘类
例题1:
在这里插入图片描述
下载附件之后是一个纯文件,由于题目提示是一个linux系统光盘
思路1:
将后缀改为iso
用压缩软件打开(这里用360压缩打开)
在这里插入图片描述
打开之后发现有很多文件夹,在搜索框尝试搜索flag

在这里插入图片描述

找到flag

思路2:
在linux系统下挂载此光盘(此时挂载无需添加后缀名也可以挂载成功)
mount 光盘名 挂载路径
在这里插入图片描述
直接在/mnt路径下使用find命令搜索flag文件
find -name flag*

找到flag文件后使用cat命令查看即可
cat flag.txt

  • 3
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
CTF中的Miscellaneous(简称Misc)是指一类涵盖了多个领域的题目,常见的包括密码学、网络协议、二进制分析等。 在CTF比赛中,决这类题目的方法主要有以下几种: 1. 阅读题目描述:首先要仔细阅读题目描述,通常会提供一些线索或提示,例如题目类型、题目背景或所需的技术知识。这些大致的信息能够帮助你确定解题方法的方向。 2. 分析题目附件或源代码:如果题目提供了附件或源代码,要仔细分析其中的内容。有时可能需要进行逆向工程、二进制分析或查找隐藏信息。需要注意的是,不同题目类型可能需要使用不同的分析工具和技术。 3. 猜测和尝试:在整个解题过程中,可能需要多次猜测和尝试。例如,对于密码学类题目,尝试使用不同类型的密码学算法进行密;对于网络协议类题目,尝试使用Wireshark等工具进行数据包分析。 4. 查找前人的经验:CTF解题是一个积累经验的过程,很多题目类型都有经典法,可以通过学习前人的经验来提高解题效率。可以参考CTF比赛的writeup、CTF讨论论坛或CTF相关的学习资源等。 5. 团队合作:在解题过程中,可以与队友或其他选手进行合作,分享解题过程中的思路和发现。这样可以锻炼团队合作的能力,也能够快速找到解题思路解题方法。 综上所述,CTF中Misc题目的解题方法主要包括阅读题目描述、分析附件或源代码、猜测和尝试、查找前人的经验以及团队合作等。通过不断学习和实践,提高解题的技巧和经验,才能更好地应对各种Misc题目的挑战。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

透明的胡萝卜_robots

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值