攻防世界misc-noviciate(杂项)做题笔记

T1:this_is_flag

目的就是让我们熟悉flag的格式:flag{xxxxxx}
FLAG就在题目描述中。

T2:pdf

pdf转word然后把图片移开,flag在图片底下。也不知道这算不算隐写。

T3:如来三十掌

菜狗为了打败菜猫,学了一套如来十三掌。下载附件:
夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽以南哆心曰姪罰蒙呐神。舍切真怯勝呐得俱沙罰娑是怯遠得呐數罰輸哆遠薩得槃漫夢盧皤亦醯呐娑皤瑟輸諳尼摩罰薩冥大倒參夢侄阿心罰等奢大度地冥殿皤沙蘇輸奢恐豆侄得罰提哆伽諳沙楞缽三死怯摩大蘇者數一遮
那么肯定是佛语了。
佛语在线解密:
链接: link. 记得加上 佛曰:
解密后得到MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9
发现是并不是flag,继续解密。因为题目提示为如来十三掌所以想到rot13
rot13在线解密: link.
解密得:
ZmxhZ3tiZHNjamhia3ptbmZyZGhidmNraWpuZHNrdmJramRzYWJ9
像是base64,base64在线解码:链接: link.
解密得:flag{bdscjhbkzmnfrdhbvckijndskvbkjdsab}

T4:give_you_flag

give_you_flag:菜狗找到了文件中的彩蛋很开心,给菜猫发了个表情包
打开表情包,看见一个二维码,感觉就是图片隐写呗
打开stegsolve分析该gif(stegsolve中analyse下的frame browser)
逐帧分析,找到了有二维码的这一帧,然后发现这二维码还是残缺的,ps接图,扫出了二维码
在这里插入图片描述在这里插入图片描述

T5:stegano

stegano:菜狗收到了图后很开心,玩起了pdf 提交格式为flag{xxx},解密字符需小写。
附件打开后是一篇英文文章,将其复制后粘贴到记事本上(暂时没想出为啥要这样做),可以看见一串ABAB的字符串,怀疑是摩尔斯电码。将A换成.B换成-,空格换成\得:
![在这里插入图片描述](https://img-blog.csdnimg.cn/6a758b085c054f85afa0c2f1f1078ef8.png
解密链接: 链接: link.
解码得:
CONGRATULATIONS,FLAG:1NV151BL3M3554G3

T6:坚持60s

坚持60s:
下载附件,发现是.jar属性的文件,打开发现是一个小游戏在通关后给出flag,因此我们想到去查看它的源码也就是反编译,从而找出通关后应该显示出的flag。因为游戏为.jar属性的所以用java的反编译工具java decompiler,反编译后找出flag
在这里插入图片描述

观察发现flag最后一个字符是=,可以想到这串字符可能是经过base64加密过的。解码得:DajiDali_JinwanChiji

T7:gif

Gif:菜狗截获了一张菜鸡发给菜猫的动态图,却发现另有玄机
打开附件发现是一张张黑白图片。
在这里插入图片描述
联想到flag是字符串,黑白黑白得可能是二进制,二进制可以转换为字符串,在线转换地址:链接: link.
所以将二进制转为字符串得:flag{FuN_giF}

T8:掀桌子

考察的是对ASCII码的熟悉程度。
菜狗截获了一份报文如下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2,生气地掀翻了桌子
我们发现题目中的字符串由0-9、a-f组成,我们知道2位十六进制可表示1个字节,写脚本将该字符串两两分组转换成字节,发现所有字节均大于128,我们又知道ASCII码表示范围是0-127,于是每一个字节都减去128,再转换成字符串,得到
flag{hjzcydjzbjdcjkzkcugisdchjyjsbdfr}

T9:ext3

今天是菜狗的生日,他收到了一个linux系统光盘
• 题目名字叫ext3,那么文件应该可以在linux下进行挂载。放到kali里面,运行 mount 3cb6228ec57f48e080168918d3b9fe36 /mnt/, 在/mnt/下面看到有一堆文件夹。执行 find | grep ‘flag’ ./O7avZhikgKgbF/flag.txt 执行cat ./O7avZhikgKgbF/flag.txt 显示ZmxhZ3tzYWpiY2lienNrampjbmJoc2J2Y2pianN6Y3N6Ymt6an0= 看最后的=号,像base64,找个base64的工具解码得flag。
在这里插入图片描述
• 附件是一个没有后缀得文件,收到文件则flag可能隐写在文件里,使用winhex打开此文件并查找flag发现一个flag.txt文件:
在这里插入图片描述
所以,flag.txt文件可能隐藏在文件中。改文件后缀为zip,Bandizip打不开,用360压缩打开,搜索flag.txt.打开:ZmxhZ3tzYWpiY2lienNrampjbmJoc2J2Y2pianN6Y3N6Ymt6an0=
base64解码得:flag{sajbcibzskjjcnbhsbvcjbjszcszbkzj}

T10:SimpleRAR

菜狗最近学会了拼图,这是他刚拼好的,可是却搞错了一块(ps:双图层)
下载附件发现是一个压缩包,老办法先用winhex打开并查找flag:果然发
现有隐藏文件:secret.png,这张图片没显示出来
在这里插入图片描述
但是secret.png为什么没有显示在压缩包中呢,回想题目提示得RAR,
关于rar编码格式的分析:RAR文件格式学习(了解)_baola的博客-CSDN博客_rar文件头
总之就是文件头错误,应该是0x74
在这里插入图片描述修改后解压,发现一张白色图片,使用winhex打开,查看文件头发现是GIF文件,
于是将后缀改为gif,发现还是空白,再用stegsolve打开,逐帧查看。
修改后解压,发现一张白色图片,使用winhex打开,查看文件头发现是GIF文件,
于是将后缀改为gif,发现还是空白,再用stegsolve打开,逐帧查看。

在这里插入图片描述在这里插入图片描述
发现只有下部分的二维码,想起图片提示为双图层,那么放到ps里头去,确实是双图层,导出。
在这里插入图片描述在这里插入图片描述
在线ps: https://www.uupoop.com/ps/?hmsr=ps_menu
得到两张图,再使用stegsolve打开
得到两张部分的二维码: 缺的部分补起来,将两张拼接即可得到flag。
在这里插入图片描述在这里插入图片描述在这里插入图片描述

T11:base64stego

菜狗经过几天的学习,终于发现了如来十三掌最后一步的精髓
下载附件,用360解压缩,banditzip打开需要密码,我也不知道为啥,然后放到 Base64解密网站中解密
得到:Steganography is the art and science of writing hidden messages in such a way that no one
隐写术是一种艺术和科学,它以一种没有人写的方式来写隐藏的信息。 提示我们用到了base64隐写。
一位大佬的base64隐写原理解释:链接: link.
那么用python的代码解密:
在这里插入图片描述得到结果:flag{Base_sixty_four_point_five}

T12:功夫再高也怕菜刀

考的是流量分析
附件格式为.pcapng,用wireshark打开。ctrl+f搜索flag.txt
在这里插入图片描述搜索设置为分组字节流(应为我们要在数据包的内容里找),直接定位在了1150行而且上边有个jpg图片文件,这就有些蹊跷了,可以试试查看一下这个jpg文件 。
在这里插入图片描述
打开追踪流—TCP流,发现其中有FFD8开头的FFD9结尾的字段,这是JPG文件的文件头和文件尾,将FFD8开头的FFD9结尾的字段复制到winhex中,
在这里插入图片描述另存为jpg后缀的文件。打开图片发现密码在图片中。
在这里插入图片描述
输入密码解压,得到flag
在这里插入图片描述ok,所有新手区题目都解决了,经过这些题的练习我们初步熟悉了杂项中所包含的题型。

  • 4
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值