攻防世界-MISC新手练习题集(一)

目录

攻防世界-MISC新手练习题集(一)

Ditf

a_good_idea

Aesop_secret

something_in_image

glance-50

hit-the-core


攻防世界-MISC新手练习题集(一)

Ditf

下载好文件后打开文件 得到如下图片

刚一打开 图片查看器就提醒我图片过大 直接拖入winhex里修改一下高度

直接在文件开头数据位置修改一下图片的高

保存一下更改 再查看一下图片

StRe1izia

密码出现 (一开始我以为是flag,拿去试了半天都是错的.....)

那既然拿到了一串密码字符 肯定是需要解密什么东西的 就联想到了压缩包密码

找一下有无隐藏压缩包

压缩包文件头
​
ZIP Archive (zip),文件头:50 4B 03 04
​
RAR Archive (rar),文件头:52 61 72 21

找到一个rar文件 给他分离出来(把压缩包文件头前面的所有数据删除)

分离之后保存 并修改文件后缀名为.rar 得到如下压缩包

打开其中的文件 并输入之前解出的密码

得到一个流量数据包

搜索了一下flag 没找到 换其他的关键词 发现了有一个kiss.png的文件

追踪一下HTTP流

发现一串可疑的字符

ZmxhZ3tPel80bmRfSGlyMF9sb3YzX0ZvcjN2ZXJ9

Base64解码一下

flag出现

flag{Oz_4nd_Hir0_lov3_For3ver}

a_good_idea

下载文件后 打开图片

(小别致长的还真东西)

放stegsolve里没发现啥东西 winhex里面发现有好多隐藏文件 想着看看能不能搞个分离出来

拖入kali直接用binwalk

得到了如下文件

很明显 这里有两张一模一样的图片 而且文件名也有关联 应该是要放入stegsolve里面利用两张图片与或操作来解题

我把他们重新拖回windows 放入stegsolve

导入其中一张之后 通过Analyse中的选项导入第二张(导入顺序也会影响解题结果 所以可以不同顺序都尝试一下)

(这里我第一张导入to_do 第二张导入to)

导入之后得到图像

点击>符号进行查看其他结果

发现有一个二维码 点击save保存下来

直接上QR_Research查看刚刚保存的二维码文件

flag出现

NCTF{m1sc_1s_very_funny!!!}

Aesop_secret

下载好文件后是个gif文件 速度跳的老快了 又小又看不清

拖入stegsolve之后发现逐帧观看也看不出什么东西来

那么试试放入ps中 看看能否查看图层

果真有一堆图层被隐藏了 给他们全部点亮

得到一串字符

ISCC

接下来收集其他信息

把文件放入winhex中 在最末尾找到一串类似Base64加密的字符串

U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu435bfRBuZgHpnRjTBn5+xsDHONiR3t0+Oa8yG/tOKJMNUauedvMyN4v4QKiFunw==

尝试一下Base64解码 发现不对

想起来刚刚PS中发现的一串密码字符 结合一下 猜想是AES加密

AES加解密网址 在线AES加密 | AES解密 - 在线工具

AES第一次解密

得到一串密文 再进行一次解密

flag出现

flag{DugUpADiamondADeepDarkMine}

something_in_image

下载文件之后 我们并不知道是什么格式的文件

用winhex打开发现有大量0000填充的数据

面对这种题目 可以直接放入txt中进行查找flag

flag出现

Flag{yc4pl0fvjs2k1t7T}

glance-50

下载文件后发现又是一张gif图片

放入stegsolve逐帧查看 没有结果

放入ps查看图层 发现有两百个图层

那么此题解题思路应该就是拼合每一个图层 得到完整的图像 再进行解题

动态图片分解网址 GIF动态图片分解,多帧动态图分解成多张静态图片_图片工具网页版

直接上传图片就可以看到flag了

flag出现

TWCTF{Bliss by Charles O'Rear}

hit-the-core

下载文件后 发现并不知道文件格式

放入winhex查看一下

找到一串很可疑的字符

cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews_hmkogooyf0vbnk0ii87Drfgh_n kiwutfb0ghk9ro987k5tfb_hjiouo087ptfcv}

一开始我以为是密码学解码 用栅栏试了一下 发现并没有成功

回头再分析一下 发现每隔四个字符就有一个大写字母 提取一下就能得到flag

写个脚本跑一下 编写脚本详细过程:python小记--攻防世界hit-the-core解题脚本编写_tzyyyyyy的博客-CSDN博客

代码如下

s="AeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews_hmkogooyf0vbnk0ii87Drfgh_n kiwutfb0ghk9ro987k5tfb_hjiouo087ptfcv}"
print(s[::5])

运行结果

flag出现

ALEXCTF{K33P_7H3_g00D_w0rk_up}

  • 5
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

tzyyyyyy

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值