【ZJNU】Misc集训


来做几道Misc题吧

图片隐写

在这里插入图片描述

1:【XCTF】Training-Stegano-1

打开来看是这样的
在这里插入图片描述

而且是bmp结尾的,我们改为txt结尾好了

在这里插入图片描述

flag就是steganoI

2:【XCTF】Something-in-image

打开来看是一个叫bigimages的文件,但是没有后缀

我们还是把后缀改为txt

在这里插入图片描述

查找flag

在这里插入图片描述

image-20220417105744398

3:【XCTF】pure_color

打开来看是一张图片,我们用stegsolve打开

在这里插入图片描述

往左右翻可以查看关闭不同颜色后图片的变化

最终翻到:

在这里插入图片描述

4:【XCTF】a_good_idea

打开来看

在这里插入图片描述

不知道用010Editor可以看出什么,使用foremost分离一下吧

得到一个zip包里有两张图片

还有一个txt文件写着

try to find the secret of pixels

我们将两张图片合成

先用stegSolve打开其中一张图片

在这里插入图片描述
在这里插入图片描述

合成后保存,记住保存为png文件
在这里插入图片描述

使用ps打开图片,调节曝光度

在这里插入图片描述

使用PSQREdit进行扫码

NCTF{m1sc_1s_very_funny!!!}

5:【XCTF】Erik-Baleog-and-Olaf

打开发现是stego100

我们用010Editor打开

在这里插入图片描述

告诉我们有一张png图片,修改后缀为png

在这里插入图片描述

调试后发现有个二维码
在这里插入图片描述

截图保存
在这里插入图片描述

使用photoshop改变颜色并补全

但是最后仍然扫不出来,我试过网上所有版本的二维码,没有一个扫得出来,只能说不可思议。

使用PsQREdit读取

image-20220417151530051

扫不出来,即使使用QRResearch

6:【XCTF】misc_pic_again

在这里插入图片描述

打开来看是一张图片,扔到stegolve

在这里插入图片描述

代表有一个zip 选择save Bin,保存为1.zip

打开后发现是elf文件,修改其后缀为.txt,根据题目描述,查找题目描述:flag = hctf{[a-zA-Z0-9~]*}

在这里插入图片描述

所以flag为:hctf{scxdc3tok3yb0ard4g41n~~~}

7:【XCTF】normal_png

打开发现是png图片

在这里插入图片描述

有印象,是高度问题,所以修改高度,丢到010Editor里

在这里插入图片描述

flag{B8B68DD7007B1E406F3DF624440D31E0}

音频隐写

8:【BUUCTF】假如给我三天光明

打开来看是一张图片,用到crypto中的解密知识

在这里插入图片描述

在这里插入图片描述

kmdonowg

在输入密码对zip包进行解压得到一段音频

使用audacity打开
在这里插入图片描述

当作摩斯密码,长的为- 短的为.

手动解密

-.-. - …-. .-- .–. . … ----- —… --… …-- …— …–… …— …-- -… --…

CTFWPEI08732?23DZ

要转换为小写

ctfwpei08732?23dz

习惯去掉ctf后包上flag

flag{wpei08732?23dz}

频谱隐写

9:【XCTF】Hear-with-your-Eyes

打开看是一段音频,拖到audacity中:

打开波频图可以看到flag

在这里插入图片描述

e5353bb7b57578bd4da1c898a8e2d767

LSB音频隐写

10:【攻防世界】funny_video

下载出来是一段视频,视频中提示音频有问题,我们使用MKVToolnixPortable进行分离,或者在线网站:MKV轉MP3轉換器。在线自由 — Convertio

进行分离,拖进Audacity得到的结果都是

在这里插入图片描述

看不清楚,不知道是怎么得出最后的falg的

flag{fun_v1d30_mu51c}

11:【BUUCTF】基础破解

这题写过,直接上工具:

image-20220418101706163

zip伪加密

12:【BUUCTF】zip伪加密

此题无法直接爆破,拖到010Editor中

在这里插入图片描述

无法直接修改,打开下方的struct

在这里插入图片描述

将9改为0即可。

发现只能读取无法修改,于是点击属性更改权限

在这里插入图片描述

然后按上述修改即可得到flag

在这里插入图片描述

法二:使用binwalk解压

在这里插入图片描述

明文攻击

13:广州强网杯:爆破?

https://static2.ichunqiu.com/icq/resources/ctf/qwb/6005400ffa8ecd5053ab56d0f868d198.zip

解压后有两个文件,一个是readme,另一个是压缩包Desktop

在这里插入图片描述

在这里插入图片描述

我们把外面的readme.txt进行压缩(需要用winRAR进行加密)

然后打开ARCHPR

image-20220419185504390

但是不知道为啥用了winRAR还是报错

在这里插入图片描述

可能是因为我之前用了bandzip的原因,后来换成了7z,注意7z的使用方法:

在这里插入图片描述

14:【攻防世界】Simple RAR

打开是文件头损坏的压缩包

使用010Editor,7A的地方是文件头,本来应该是74

在这里插入图片描述

发现有一张图片

image-20220420084452854

继续拖到010Editor中,打开发现是GIF文件

在这里插入图片描述

修改文件后缀为gif,然后拖到stegolve中,翻到半张二维码

在这里插入图片描述

然后继续翻,发现没有,于是脱到ps中(根据提示是双图层)

选中图层2导出:

在这里插入图片描述

继续拖到stegolve中查看:

image-20220420085544262

截图保存后使用ps拼接

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

用ORCode最后获得flag:

flag{yanji4n_bu_we1shi}

流量分析

15:【BUUCTF】wireshark

打开发现是wireshark流量包,拖进wireshark看看

题目告诉我们要去找password

在这里插入图片描述

在这里插入图片描述

搜索password

在这里插入图片描述

16:【BUUCTF】被嗅探的流量

在这里插入图片描述

拖到wireshark

在这里插入图片描述

提示我们输入

http.request.method==POST

在这里插入图片描述

点进去看发现:

在这里插入图片描述

得到flag:flag{da73d88936010da1eeeb36e945ec4b97}

17:【BUUCTF】easycap

因为是流量包,直接在任意TCP处右键,选择TCP流

在这里插入图片描述

即可得到flag

在这里插入图片描述

18:【BUUCTF】数据包中的线索

在这里插入图片描述

在线交流,提示我们筛选出http
在这里插入图片描述

选中一个http右键追踪

在这里插入图片描述

每个都追踪一下,最后发现:

在这里插入图片描述

base64的编码

在这里插入图片描述

正常解码不行,就选择图片解码
在这里插入图片描述

19:【攻防世界】embrass

打开来看是一个数据包

直接搜一下有没有flag

在这里插入图片描述

编码相关

20【攻防世界】Test-flag-please-ignore

修改后缀为txt,打开发现是字符串,因为有数字有字符有f,所以应该是十六进制

666c61677b68656c6c6f5f776f726c647d

丢进转换器里转换得到flag

flag{hello_world}

21:【攻防世界】Aesop_secret

打开来看是gif文件,放入stegolve中,选择

在这里插入图片描述

来进行逐帧分析,每一帧对应的图案位置不同,使用ps缝合起来

image-20220420163052207

好吧还是建议不要用ps缝合,我们使用动态图片缝合工具吧

GIF动态图片分解,多帧动态图分解成多张静态图片_图片工具网页版 (sioe.cn)

然后就得到:

在这里插入图片描述

我们拖到010Editor中:

得到base64编码

在这里插入图片描述

选择网站在线AES加密 | AES解密 - 在线工具 (sojson.com)

进行解码,得到一串base64,可以继续解码

U2FsdGVkX18OvTUlZubDnmvk2lSAkb8Jt4Zv6UWpE7Xb43f8uzeFRUKGMo6QaaNFHZriDDV0EQ/qt38Tw73tbQ==

最后得到flag

flag{DugUpADiamondADeepDarkMine}

22:【攻防世界】can_has_stdio?

得到elf文件,我们还是把后缀改为txt

image-20220420165047704

经典BrainFuck解密:

flag为:flag{esolangs_for_fun_and_profit}

进行解码,得到一串base64,可以继续解码

U2FsdGVkX18OvTUlZubDnmvk2lSAkb8Jt4Zv6UWpE7Xb43f8uzeFRUKGMo6QaaNFHZriDDV0EQ/qt38Tw73tbQ==

最后得到flag

flag{DugUpADiamondADeepDarkMine}
选择网站在线AES加密 | AES解密 - 在线工具 (sojson.com)

22:【攻防世界】can_has_stdio?

得到elf文件,我们还是把后缀改为txt
在这里插入图片描述

经典BrainFuck解密:

flag为:flag{esolangs_for_fun_and_profit}

  • 5
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值