![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Misc
记录misc学习过程
==Microsoft==
这个作者很懒,什么都没留下…
展开
-
Dest0g3 520迎新赛 Misc Pngenius
Dest0g3 520迎新赛 Misc Pngenius1.binwalk分析2.binwalk分离3.解压看看是不是伪加密本题不满足CRC明文爆破的条件直接盲爆破从原图片下手stegsolve分析切换通道LSB隐写4.得到flag1.binwalk分析看到有一个zip压缩包,里面有一个flag.txt只要能打开这个flag.txt应该就可以得到flag2.binwalk分离binwalk 的参数 -e 可以分离已知文件binwalk 1.png -e3.解压猜到会有密码原创 2022-05-26 08:43:36 · 234 阅读 · 0 评论 -
Dest0g3 520迎新赛 Misc EasyEncode
1.直接爆破2.得到一堆不知道是什么的东西规律就是他们有相同的开头2.十六进制转ascii3.unicode解码解码后长得很像base64,但是后面的%看着很难受先先去base64解码看看是什么4.base645.得到flagDest0g3{Deoding_1s_e4sy_4_U}...原创 2022-05-26 08:43:06 · 333 阅读 · 2 评论 -
buuctf Misc 爱因斯坦
buuctf Misc 爱因斯坦1.binwalk查看文件2.dd分离文件3.查看图片的属性4.密码就是这个备注的内容1.binwalk查看文件2.dd分离文件dd if=misc2.jpg of=3.zip skip=68019 bs=13.查看图片的属性4.密码就是这个备注的内容解压flag{dd22a92bf2cceb6c0cd0d6b83ff51606}...原创 2022-05-15 12:21:07 · 370 阅读 · 1 评论 -
buuctf Misc 镜子里的世界
buuctf Misc 镜子里的世界1.stegsolve打开2.lsb隐写1.stegsolve打开切换通道之后没什么效果2.lsb隐写得到flagflag{st3g0_saurus_wr3cks}原创 2022-05-15 12:09:51 · 1180 阅读 · 0 评论 -
buuctf Misc zip伪加密
buuctf Misc zip伪加密1.winhex打开1.winhex打开将被修改的09改回00即可原创 2022-05-14 15:03:32 · 590 阅读 · 0 评论 -
攻防世界 Misc 3-1
攻防世界 Misc 3-11.wireshark分析1.wireshark分析winhex查看文件发现是压缩包解压后winhex查看文件发现是数据流打开数据包,分析六,能获得一个压缩包、 python代码、base6419aaFYsQQKr+hVX6hl2smAUQ5a767TsULEUebWSajEo=# coding:utf-8__author__ = 'YFP'from Crypto import Randomfrom Crypto.Cipher import AE原创 2022-05-14 14:09:32 · 530 阅读 · 0 评论 -
[两小时AK赛] - MISC - 签签
[两小时AK赛] - MISC - 签签1.winhex打开2.base64解码1.winhex打开2.base64解码原创 2022-05-10 21:05:57 · 255 阅读 · 0 评论 -
攻防世界 Misc 黄金六年
攻防世界 Misc 黄金六年1.winhex打开2.base64解码3.python脚本4.解压密码4.得到flag1.winhex打开在最后发现一串base64编码UmFyIRoHAQAzkrXlCgEFBgAFAQGAgADh7ek5VQIDPLAABKEAIEvsUpGAAwAIZmxhZy50eHQwAQADDx43HyOdLMGWfCE9WEsBZprAJQoBSVlWkJNS9TP5du2kyJ275JzsNo29BnSZCgMC3h+UFV9p1QEfJkBPPR6MrYwXms原创 2022-05-08 11:44:41 · 391 阅读 · 0 评论 -
攻防世界 Misc 隐藏的信息
攻防世界 Misc 隐藏的信息1.查看文件2.8进制直接转str3.base641.查看文件0126 062 0126 0163 0142 0103 0102 0153 0142 062 065 0154 0111 0121 0157 0113 0111 0105 0132 0163 0131 0127 0143 066 0111 0105 0154 0124 0121 060 0116 067 0124 0152 0102 0146 0115 0107 065 0154 0130 062 0116原创 2022-05-03 15:53:25 · 992 阅读 · 0 评论 -
攻防世界 Misc 互相伤害
攻防世界 Misc 互相伤害1.wireshark打开2.二维码3.base644.AES解码5.binwalk6.得到一张二维码1.wireshark打开看到很多tcp的包打开包看一下发现由图片直接提取出来2.二维码在众多图片里面有一张二维码扫一下看看还是手机扫码来的快3.base64试了一下不太行4.AES解码5.binwalk看题目“互相伤害”直接binwalk 那张有互相伤害的图片foremost分离一下发现一个zip文件密码就是原创 2022-05-02 20:11:40 · 658 阅读 · 0 评论 -
攻防世界 Misc challenge_how_many_Vigenère
攻防世界 Misc challenge_how_many_Vigenère1.解密1.解密根据提示知道是维吉尼亚加密找一个在线网站解密解密:ohihzkssefkmqxqbkihybnynvndzkdlqvhwhgywaftmeteecqprzjczvnmhnzwyasmlwbwvaqitejbfofycejjlcbpk爱丽丝梦游仙境即Alice’s Adventures in Wonderland根据题目要求进行加密得到flag:LCTF{osqjdcsvz原创 2022-04-16 13:29:53 · 218 阅读 · 0 评论 -
攻防世界 Misc misc1
攻防世界 Misc misc11.查看题目2.进制转换3.字符处理1.查看题目题目没有附件,只有一串字符串去看看16进制转字符串是什么结果2.进制转换将所给字符串两两分开转换后的十进制码中看起来像是ascii被加上了偏移但具体偏移多少就不得而知了看了别人的wp发现都是猜的那就直接-1283.字符处理cipher = "d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e1e6b3e3b9原创 2022-04-16 11:41:47 · 513 阅读 · 0 评论 -
攻防世界 Misc 4-2
攻防世界 Misc 4-21.先介绍一个工具2.在线网站处理看不懂的编码格式1.先介绍一个工具是一个在线王章这个工具其实利用的词频分析实现编码解密https://quipqiup.com/点击跳转2.在线网站处理看不懂的编码格式得到flagflag{classical-cipher_is_not_security_hs}...原创 2022-04-16 11:04:24 · 670 阅读 · 0 评论 -
攻防世界 Misc hong
攻防世界 Misc hong1.下载文件2.播放3.file查看信息3.winhex查看4.binwalk5.foremost分离一下5.输入flag6.二维码1.下载文件2.播放发现无法播放3.file查看信息仅仅是data3.winhex查看可以确定这绝对不是MP3文件4.binwalk发现藏有两张jepg图片5.foremost分离一下得到两张图片5.输入flag答案已经正确了但是我很好奇这个二维码有什么鸟用6.二维码观看一下大佬原创 2022-04-16 10:57:12 · 167 阅读 · 0 评论 -
攻防世界 Misc Just-No-One
攻防世界 Misc Just-No-One1.下载程序2.安装1.下载程序2.安装仔细阅读发现还有这么一行ILOVEREADINGEULAS这就是flag了原创 2022-04-16 10:41:39 · 160 阅读 · 0 评论 -
攻防世界 Misc Excaliflag
攻防世界 Misc Excaliflag1.下载图片2.winhex打开2.binwalk分析3.stegosolve分析1.下载图片2.winhex打开没发现什么异常2.binwalk分析也没有隐藏文件3.stegosolve分析得到flag原创 2022-04-16 10:30:07 · 167 阅读 · 0 评论 -
攻防世界 Misc intoU
攻防世界 Misc intoU1.audacity分析2.修改采样率1.audacity分析打开频谱图没发现东西2.修改采样率修改采样率到1000看到flag原创 2022-04-09 15:09:45 · 198 阅读 · 0 评论 -
攻防世界 Misc 小小的PDF
攻防世界 Misc 小小的PDF1.binwalk2.foremost分离1.binwalk发现有三张图片2.foremost分离发现有三张图片第三章就是flag原创 2022-04-09 13:00:18 · 521 阅读 · 0 评论 -
攻防世界 Become_a_Rockstar
攻防世界 Become_a_Rockstar1.winhex打开2.安装rockstar-py3.python文件1.winhex打开看到一些文字经过查询得知这是一种编程语言 rockstar2.安装rockstar-pyhttps://github.com/yyyyyyyan/rockstar-py.gitcd rockstar-pypython3 setup.py install使用如下命令将rockstar转换成pythonrockstar-py -i Become_a_原创 2022-04-09 12:49:01 · 1226 阅读 · 0 评论 -
攻防世界 Misc 我们的秘密是绿色的
攻防世界 Misc 我们的秘密是绿色的1.oursercert2.oursercert打开3.暴力破解4.继续解压缩5.伪加密6.栅栏加密7.凯撒密码1.oursercert下载一个工具叫oursercert2.oursercert打开注意图片上提示绿色的是密码密码是 0405111218192526unhide后发现一个try.zip文件3.暴力破解发现try.zip是加密的使用暴力破解4.继续解压缩解压之后还是一个压缩包明文攻击将readme.txt 使用原创 2022-04-09 11:46:32 · 1099 阅读 · 0 评论 -
攻防世界 Misc Reverse-it
攻防世界 Misc Reverse-it1.winhex打开2.python3.得到flag1.winhex打开可以看到开头结尾分别是9DFF70和FF8DFFjpg文件文件头和文件尾分别是FFD8FF和FFD9所以这是个jpg文件的倒序用python反序再在winhex里建立新文件并保存得到图片2.pythons = "9DFF700DB6DAFC937263282222BDD218B425D47B8C00A1AB609EE707BB0431567B5AD684BBD4B97E00原创 2022-04-09 10:43:35 · 1013 阅读 · 0 评论 -
攻防世界 Misc 3-11
攻防世界 Misc 3-111.zsteg分析2.stegsolve打开3.base64转图片(我也是第一次见base64转图片,长知识了)1.zsteg分析看到lsb隐写了一个zip文件2.stegsolve打开保存为zip文件解压文件发现是base64发现是=结尾的进行base64转图片3.base64转图片(我也是第一次见base64转图片,长知识了)在线工具看懂图片也是一门技术flag附下FLAG{LSB_i5_SO_EASY}...原创 2022-04-04 15:04:07 · 252 阅读 · 0 评论 -
攻防世界 Misc 打野 ——zsteg工具安装使用
攻防世界 Misc 打野1.安装zsteg2.使用zsteg分析3.得到flag1.安装zsteg点击查看引用zstegzsteg可以检测PNG和BMP图片里的隐写数据。目前,zsteg支持检测:LSB steganography in PNG & BMPzlib-compressed dataOpenStegoCamouflage 1.2.1LSB with The Eratosthenes setgithub项目:https://github.com/zed-0xf原创 2022-04-04 14:52:37 · 5768 阅读 · 0 评论 -
攻防世界 Misc 很普通的数独
攻防世界 Misc 很普通的数独1.下载文件2.解题思路1.下载文件2.解题思路把这25个图片按5×5排列,然后把有数字的格记为数字1(代表黑色),没有的记为0(代表白色),再把得到的数字用python画出二维码。定位的地方对不上,一定是替换过了,我们换一下,我们将第21张换到第1张的位置,第1张换到第5张的位置,第五章换到第21张的位置这就对了,这才是正常的二维码,现在我们就要把它还原,可以用PS一点点涂,或者用python脚本我们把01数据提取出来借鉴一下大佬的代码:原创 2022-04-03 11:02:01 · 654 阅读 · 0 评论 -
攻防世界 Misc normal_png
攻防世界 Misc normal_png1.winhex打开2.stegosolve打开3.题解4.扩展知识5.flag1.winhex打开扫面一边没有发现flag2.stegosolve打开试一试修改通道没有效果看看是不是LSB隐写也没效果3.题解修改图片的高度,flag被隐藏起来了4.扩展知识png图片第二行前四字节设定图片的宽度,后四字节设定图片的长度5.flag...原创 2022-04-03 10:42:10 · 654 阅读 · 0 评论 -
攻防世界 Misc Hidden-Message
攻防世界 Misc Hidden-Message1.wireshark打开1.wireshark打开发现只有红框位置0101不断变换感觉是隐写10110111100110101001011010001100100110101001000110011101100110101000110110011000但是1打头不像ascii码1 , 0互换然后转ascii得到flag:Heisenberg...原创 2022-03-26 15:59:10 · 716 阅读 · 0 评论 -
攻防世界 Misc Hear-with-your-Eyes
攻防世界 Misc Hear-with-your-Eyes1.解压压缩包winhex打开2.Audacity打开切换到频谱图1.解压压缩包发现一个无后缀文件winhex打开可以看到是一个wav文件直接修改后缀试试发现并不能打开猜测是一个压缩包修改后缀为.zip再试试2.Audacity打开切换到频谱图得到falg...原创 2022-03-26 13:16:19 · 272 阅读 · 0 评论 -
攻防世界 Misc Miscellaneous-200
攻防世界 Misc Miscellaneous-2001.打开文件2.python3.exp4.运行结果1.打开文件(255,255,255)应该是RGB像素点2.pythonPython图像库PIL(Python Image Library)是python的第三方图像处理库3.expfrom ast import literal_eval as make_tuplefrom PIL import Imagef = open('flag.txt', 'r')corl = [ma原创 2022-03-26 10:29:51 · 4603 阅读 · 0 评论 -
攻防世界 Misc 心仪的公司
攻防世界 Misc 心仪的公司1.wireshark分析流量包2.strings命令1.wireshark分析流量包在搜索栏搜shell看到有一个jepg得到flag2.strings命令放到ubuntu下strings webshell.pcapng | grep "{"这个方法似乎有撞运气的感觉function mssqlinfo(dbname) {!sf{QiJ{fl4g:{ftop_Is_Waiting_4_y}!{6SJe, {d轻松获取flag原创 2022-03-12 13:29:37 · 1417 阅读 · 0 评论 -
攻防世界 Misc 适合作为桌面
攻防世界 Misc 适合作为桌面1.binwalk看是否有隐藏文件2.StegSolve打开3.WinHex保存为pcy文件4.得到flag1.binwalk看是否有隐藏文件2.StegSolve打开发现有一张二维码在线扫描03F30D0A79CB05586300000000000000000100000040000000730D0000006400008400005A000064010053280200000063000000000300000016000000430000007378原创 2022-03-12 13:19:55 · 1373 阅读 · 0 评论 -
攻防世界 Misc Banmabanma
攻防世界 Misc Banmabanma1.查看题目2.条形码3.flag1.查看题目2.条形码第一眼感觉是个条形码手机扫不出来换在线网站试试3.flag条形码扫描原创 2022-03-12 12:03:19 · 423 阅读 · 0 评论 -
攻防世界 Misc reverseMe
攻防世界 Misc reverseMe1.查看图片2.镜像反转一下1.查看图片2.镜像反转一下原创 2022-03-05 15:04:56 · 347 阅读 · 0 评论 -
攻防世界 Mics misc_pic_again
攻防世界 Mics misc_pic_again1.StegSolve打开2.得到一个1文件3.直接放到winhex中1.StegSolve打开发现是zip文件保存 Save bin2.得到一个1文件3.直接放到winhex中查找hctf得到flag原创 2022-03-05 14:26:12 · 301 阅读 · 0 评论 -
攻防世界 Misc Ditf
攻防世界 Misc Ditf1.winhex分析2.binwalk分析3.foremost分离4.修改图片Ditf.png的高度5.wireshark打开6.exp1.winhex分析看到了html代码,怀疑是一个网页2.binwalk分析发现有一个rar文件3.foremost分离┌──(root💀kali)-[/home/…/git/ctf-misc/output/png]└─# foremost -i Ditf.png打开rar文件发现需要密码4.修改图片Ditf原创 2022-03-05 12:41:50 · 3112 阅读 · 0 评论 -
攻防世界 Crypto 告诉你个秘密
攻防世界 Crypto 告诉你个秘密1.打开文件2.十六进制转字符串3.base64解码1.打开文件2.十六进制转字符串看到一串字符串16进制转换字符串cjV5RyBscDlJIEJqTSB0RmhCVDZ1aCB5N2lKIFFzWiBiaE0g3.base64解码r5yG lp9I BjM tFhBT6uh y7iJ QsZ bhM 通过观察这串字符串与键盘有关看我们的键盘,每一组中间都包住一个键所以最后的密码是TONGYUAN...原创 2022-02-26 15:29:41 · 298 阅读 · 0 评论 -
攻防世界 Misc wireshark-1
攻防世界 Misc wireshark-11.notopad++题目描述:黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)。 flag提交形式为flag{XXXX}附件解压后,是一个pcap数据包1.notopad++直接搜索password(管理员的密码即是答案)直接将这段密码提交flag{ffb7567a1d4f4abdffdb54e022f8facd}...原创 2022-02-26 15:02:43 · 547 阅读 · 0 评论 -
攻防世界 Misc Training-Stegano-1
攻防世界 Misc Training-Stegano-11.winhex打开1.winhex打开看到password:steganoIflag就是 steganoI原创 2022-02-26 14:45:23 · 270 阅读 · 0 评论 -
攻防世界 Misc simple_transfer
攻防世界 Misc simple_transfer1.binwalk分析2.foremost分解3.flag1.binwalk分析binwalk simple_transfer.pcap发现有一个pdf document直接想到foremost分解2.foremost分解foremost simple_transfer.pcap目录下会生成一个output文件打开看一下打开这个pdf文件看一下得到flag3.flag...原创 2022-02-26 12:20:43 · 558 阅读 · 0 评论 -
攻防世界 Misc Test-flag-please-ignore
攻防世界 Misc Test-flag-please-ignore1.题目下载地址2.打开文件1.题目下载地址点击下载2.打开文件拿到题目看到一个没有格式的文件看一下文件大小只有1kb改后缀为.txt直接打开所有数字都没有超过f所以用16进制转字符串得到flagflag{hello_world}...原创 2021-12-25 12:31:53 · 228 阅读 · 0 评论 -
攻防世界 Misc glance-50
攻防世界 Misc glance-501.题目下载地址2.题目分析2.1.convert1.题目下载地址点击下载2.题目分析2.1.convert先在kali上装好convert利用kali的convert命令把gif分离开┌──(mss㉿kali)-[~/桌面/glance]└─$ convert +adjoin glance.gif piece-%03d.gifconvert convert: Unable to open file (glance.gif) [没有那个文件或目录]原创 2021-12-25 00:11:16 · 2373 阅读 · 0 评论