MISC刷题记录1

文章描述了一系列网络安全挑战,涉及到文件解压、图片分析、字符串解密、音频处理和密码破解等技术,如通过010Editor查找隐藏的ZIP文件,使用stegsolve分析图片,解密希尔密码,以及通过扫描二维码和频谱分析获取flag。
摘要由CSDN通过智能技术生成

攻防世界

misc_pic_again

下载附件发现是一张png图片
010打开没发现什么线索
stegsolve打开,发现分析完是zip文件
在这里插入图片描述
直接Save Bin,
修改文件后缀为zip,解压
再用010打开,直接ctrl +f得到flag
在这里插入图片描述

hit-the-core

下载附件,发现是core文件
丢到kali里strings一下

strings 123.core

在这里插入图片描述
在这里发现一串疑似flag的字符串
大概隔几位取字符,发现每隔四位取开头为ALEXCTF
方向正确,直接写脚本

num='cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews_hmkogooyf0vbnk0ii87Drfgh_n kiwutfb0ghk9ro987k5tfb_hjiouo087ptfcv}'
flag = ''
for i in  range(3,len(num),5):
   flag += num[i]
print(flag)

得到flag
在这里插入图片描述

glance-50

打开附件,发现是gif,每一帧都藏着flag的一部分
思路把每一帧都拼接在一起
在线工具
在这里插入图片描述

Aesop_secret

打开附件,发现是glf,好像有点东西
直接在线工具

在这里插入图片描述没头绪了,再试试010打开找找检索
发现有一串密文
在这里插入图片描述

拿去base64解密发现不对
找了半天,结合gif的线索ISCC
猜测ISCC是密钥,上面这一段是密文
这里是AES加密
在线解密网站
在这里插入图片描述发现不行,再试一次呗
得到flag
在这里插入图片描述

a_good_idea

010打开图片附件,发现可能有zip文件
直接binwalk分离
在这里插入图片描述
得到分离后的文件
一个hint和两张一样的图片
在这里插入图片描述根据提示,猜测是要把两张图片合起来
直接stegsolve
先打开to_do.png这张,combiner一下
在这里插入图片描述

选择通道的时候得到一张二维码
在这里插入图片描述
直接在线扫一下得到flag
在这里插入图片描述

Ditf

打开题目附件,发现是一张图片
丢到kali去binwalk一下
发现里面藏了rar文件,直接分离在这里插入图片描述
但是打开也没有提示密码
估计要改高度,改成1300
在这里插入图片描述
得到密码
在这里插入图片描述

解压完得到流量包
过滤http,再搜一下png
在这里插入图片描述
追踪http流,发现一串字符串
在这里插入图片描述
base64一下,得到flag在这里插入图片描述

miss_01

下载附件,发现zip要密码,应该是伪加密
直接把9改成0
在这里插入图片描述
解压,还有一个zip也是需要密码,把9改成0发现不行
肯定和另一个文件有关
发现是word文件,应该是有藏东西
点击上面那个显示在这里插入图片描述发现这是一串是希尔密码(加密有,.
在线解密工具

在这里插入图片描述
解出来的应该是密钥,回到word文档那一长串
rabbit解密(看wp做的)
在线解密工具

在这里插入图片描述
解出来的很像base编码,丢到cyberchef
在这里插入图片描述带\的很明显,继续Unicode解密
在线解密工具

在这里插入图片描述
一眼与佛论禅
在线解密工具

在这里插入图片描述
得到压缩包密码,得到一段音频
在这里插入图片描述
查看频谱图,得到flag
在这里插入图片描述

running

下载附件,解压发现是exe文件
丢到kali里binwalk一下
在这里插入图片描述
foremost分离一下(binwalk分离不完整)
又得到一个zip文件
在这里插入图片描述
直接解压,得到一个exe文件和一个没用的word文档
这里exe可以直接运行,生成了一个名字为tif且没后缀的文件
这里去搜了一下tif

TIF(Tagged Image File Format)文件是一种常见的图像文件格式,通常用于存储高质量的图像数据。TIF文件是一种无损压缩的文件格式,可以保存大量的图像数据而不会导致图像质量的损失。

010打开,发现文件头正好是tif文件,添加后缀得到一张图片
在这里插入图片描述

发现右下角很明显有东西,应该是把图层遮住了
用ps打开(用ps编辑可以保留tif文件的图层)
在这里插入图片描述
去掉图层,得到一串代码,但是我们不知道i的值
我们再用010打开,发现最下面有提示
在这里插入图片描述
解密脚本

bytearray=b"njCp1HJBPLVTxcMhUHDPwE7mPW"
 
flag=""
 
for i in range(len(bytearray)):
 
    if i % 2==0:
 
        c=bytearray[i]
 
        c-=1
 
        flag+=chr(c)
 
    else:
 
        c=bytearray[i]
 
        c+=1
 
        flag+=chr(c)
 
print (flag)

脚本解释

这段代码是将一个字节数组(bytearray)进行简单的加解密操作,最终输出一个字符串flag。
具体来说,代码中的字节数组为"njCp1HJBPLVTxcMhUHDPwE7mPW",代码遍历字节数组的每个元素,如果元素在字节数组中的索引是偶数,则将该元素减1并转换成相应的ASCII字符,否则将该元素加1并转换成相应的ASCII字符。最终将所有的字符拼接起来,就得到了一个字符串,即为flag。

得到flag
在这里插入图片描述

misc2-1

下载完附件,发现是打不开的图片
010打开,发现文件头是奇奇怪怪的东西
不过倒过来好像就是jpg文件头
在这里插入图片描述再看下面的,photoshop很明显是变换了顺序
按照刚刚的猜测是每4位逆序,发现思路正确

在这里插入图片描述
脚本

with open("task_flag.jpg","rb") as f1:
    f = f1.read()
    with open("flag.jpg","ab") as f2:
        len = len(f)
        i = 0
        while i < len:
            hex = f[i:i+4][::-1]
            f2.write(hex)
            i += 4

具体解释

这段代码打开一个名为 “task_flag.jpg” 的二进制文件并读取其内容。然后,它打开一个名为 “flag.jpg”
的二进制文件并以二进制追加模式写入数据。代码从 “task_flag.jpg” 文件中读取数据,并将其转换为 4
个字节为一组的十六进制表示。然后,它将这些十六进制数据倒序写入到 “flag.jpg” 文件中。

打开逆序完的图片,得到flag
在这里插入图片描述

Let_god_knows

下载附件,发现是bmp文件,直接猜测lsb隐写
找了半天也没发现问题
结果在Red plane 0这个通道,发现有异常
在“道”的上面一点藏了个二维码
在这里插入图片描述
将此通道图片保存下来,放大截图(避免干扰)
用QR识别一下,得到flag
在这里插入图片描述

NSSCTF

[NSSRound#12 Basic]Bulbasaur

下载题目附件,解压完得到一个带密码的zip和一张图片
根据题目提示,猜测是盲水印
直接用工具
在这里插入图片描述
得到密码
解压,发现是阴阳怪气编码
在线解密

得到flag
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

_rev1ve

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值