MISC-4

can_has_stdio?:

在这里插入图片描述
notepad++打开,是这么个奇怪的东西
在这里插入图片描述
Brainfuck在线加密解密得到flag
在这里插入图片描述
Brainfuck
Brainfuck是一种极小化的计算机语言

字符含义

| 指针加一
< | 指针减一

  • | 指针指向的字节的值加一
  • | 指针指向的字节的值减一
    . | 输出指针指向的单元内容(ASCⅡ码)
    , | 输出指针指向的单元内容(ASCⅡ码)
    [ | 如果指针指向的单元值为零,向后跳转到对应的’]‘指令的次一指令处
    ] | 如果指针指向的单元值不为零,向前跳转到对应的’['指令的次一指令处

János-the-Ripper

在这里插入图片描述
附件1用notepad++打开,发现包含了flag.txt文件
在这里插入图片描述
修改后缀解压,需要密码,用AZPR进行爆破得到密码在这里插入图片描述
解压得到flag
在这里插入图片描述

Get-the-key.txt:

在这里插入图片描述
附件1用notepad++打开,发现了好多key文件
在这里插入图片描述
添加后缀zip解压打开,得到了245个文件,尝试性地打开1和2
在这里插入图片描述
在这里插入图片描述
为1添加后缀zip打开,看到key.txt
在这里插入图片描述
奇奇怪怪的字符串,不像flag,带着疑惑试着提交了一下,成功了,这个时候我才注意到题目Get-the-key.txt,有的时候别不注意题目,有的时候别过于注意题目,谨记

Ditf

在这里插入图片描述
猜想可能是隐写,于是修改了图片的高度,得到一串字符串,以为是flag了,各种提交都失败了,暂时先不管字符串
在这里插入图片描述
用stegsolve打开也没什么发现,将附件重新下载一遍拖进kali中,使用binwalk查看,除了有一个png文件,还有一个rar文件
在这里插入图片描述
foremost -T a.png分离文件
在这里插入图片描述
打开rar,看到一个Ditf.pcapng文件,打开,需要密码,将那张图片那里得到的字符串输入,尝试进行字符串的搜索,当字符串为png时发现一个kiss.png
在这里插入图片描述
右键follow->HTTP流,找到一串字符串
在这里插入图片描述
直觉告诉我就是base64,试了一下,果不其然
在这里插入图片描述

Banmabanma

在这里插入图片描述
附件1
在这里插入图片描述
第一时间猜可能是条形码,但是还是想试试其他的途径,然后,binwalk无果,winhex查看无果,stegsolve查看无果,回到了条形码这一条路,网上找了几个条形码扫描在线查询都无法识别,一个好工具真重要,条形码在线阅读得到flag
在这里插入图片描述

easycap

在这里插入图片描述
附件1是一个pcap文件,wireshark打开,搜索许多字符串无果,想下滑看看有多少记录,当时电脑有点卡顿,没反应,我就以为只有十条,我看protocol全部都是TCP,所以就follow->TCP流得到flag,整串字符串都是flag
在这里插入图片描述

stage1

在这里插入图片描述
附件1:
在这里插入图片描述
使用winhex打开无果,用stegsolve打开转换色道得到一个二维码,保存使用QR_Research打开
在这里插入图片描述

百度了一下,03F30D0A是pyc文件的文件头,参考链接
在这里插入图片描述
命名为a.pyc,使用打开python反编译在线工具
在这里插入图片描述
编译得到flag
在这里插入图片描述

Erik-Baleog-and-Olaf:

在这里插入图片描述
使用winhex打开附件1,发现是个png文件
在这里插入图片描述
修改后缀,得到
在这里插入图片描述
丢入stegsolve中转换色道
在这里插入图片描述
截取二维码用stegsolve打开转换为黑白
在这里插入图片描述
扫描得到flag
在这里插入图片描述

Hear-with-your-Eyes

在这里插入图片描述
附件1是一个gz文件,解压得到一个无后缀文件,使用winhex打开没搜到什么有用的东西,添加后缀.zip解压使用winhex打开,发现sound.wav文件
在这里插入图片描述
添加后缀.zip解压得到文件sound.wav,使用Audacity打开
在这里插入图片描述
sound->谱频图得到flag
在这里插入图片描述

Hidden-Message:

在这里插入图片描述
附件1是一个pcap文件,wireshark打开,有80条记录,protocol全是UDP,于是followUDP流
在这里插入图片描述
没有什么发现,观察这80条记录,Source、Destination、Protocol、Length全部都一样,只有Info有差异
在这里插入图片描述
将其记录下来,但是我观察ASCII码对照表,没有1开头的,所以将1和0进行互换
在这里插入图片描述

得到

01001000011001010110100101110011011001010110111001100010011001010111001001100111

每八个一组,对照ASCII码对照表得到flag
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值