目录
攻防世界-MISC新手练习题集(一)
Ditf
下载好文件后打开文件 得到如下图片
刚一打开 图片查看器就提醒我图片过大 直接拖入winhex里修改一下高度
直接在文件开头数据位置修改一下图片的高
保存一下更改 再查看一下图片
StRe1izia
密码出现 (一开始我以为是flag,拿去试了半天都是错的.....)
那既然拿到了一串密码字符 肯定是需要解密什么东西的 就联想到了压缩包密码
找一下有无隐藏压缩包
压缩包文件头
ZIP Archive (zip),文件头:50 4B 03 04
RAR Archive (rar),文件头:52 61 72 21
找到一个rar文件 给他分离出来(把压缩包文件头前面的所有数据删除)
分离之后保存 并修改文件后缀名为.rar 得到如下压缩包
打开其中的文件 并输入之前解出的密码
得到一个流量数据包
搜索了一下flag 没找到 换其他的关键词 发现了有一个kiss.png的文件
追踪一下HTTP流
发现一串可疑的字符
ZmxhZ3tPel80bmRfSGlyMF9sb3YzX0ZvcjN2ZXJ9
Base64解码一下
flag出现
flag{Oz_4nd_Hir0_lov3_For3ver}
a_good_idea
下载文件后 打开图片
(小别致长的还真东西)
放stegsolve里没发现啥东西 winhex里面发现有好多隐藏文件 想着看看能不能搞个分离出来
拖入kali直接用binwalk
得到了如下文件
很明显 这里有两张一模一样的图片 而且文件名也有关联 应该是要放入stegsolve里面利用两张图片与或操作来解题
我把他们重新拖回windows 放入stegsolve
导入其中一张之后 通过Analyse中的选项导入第二张(导入顺序也会影响解题结果 所以可以不同顺序都尝试一下)
(这里我第一张导入to_do 第二张导入to)
导入之后得到图像
点击>符号进行查看其他结果
发现有一个二维码 点击save保存下来
直接上QR_Research查看刚刚保存的二维码文件
flag出现
NCTF{m1sc_1s_very_funny!!!}
Aesop_secret
下载好文件后是个gif文件 速度跳的老快了 又小又看不清
拖入stegsolve之后发现逐帧观看也看不出什么东西来
那么试试放入ps中 看看能否查看图层
果真有一堆图层被隐藏了 给他们全部点亮
得到一串字符
ISCC
接下来收集其他信息
把文件放入winhex中 在最末尾找到一串类似Base64加密的字符串
U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu435bfRBuZgHpnRjTBn5+xsDHONiR3t0+Oa8yG/tOKJMNUauedvMyN4v4QKiFunw==
尝试一下Base64解码 发现不对
想起来刚刚PS中发现的一串密码字符 结合一下 猜想是AES加密
AES加解密网址 在线AES加密 | AES解密 - 在线工具
AES第一次解密
得到一串密文 再进行一次解密
flag出现
flag{DugUpADiamondADeepDarkMine}
something_in_image
下载文件之后 我们并不知道是什么格式的文件
用winhex打开发现有大量0000填充的数据
面对这种题目 可以直接放入txt中进行查找flag
flag出现
Flag{yc4pl0fvjs2k1t7T}
glance-50
下载文件后发现又是一张gif图片
放入stegsolve逐帧查看 没有结果
放入ps查看图层 发现有两百个图层
那么此题解题思路应该就是拼合每一个图层 得到完整的图像 再进行解题
动态图片分解网址 GIF动态图片分解,多帧动态图分解成多张静态图片_图片工具网页版
直接上传图片就可以看到flag了
flag出现
TWCTF{Bliss by Charles O'Rear}
hit-the-core
下载文件后 发现并不知道文件格式
放入winhex查看一下
找到一串很可疑的字符
cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews_hmkogooyf0vbnk0ii87Drfgh_n kiwutfb0ghk9ro987k5tfb_hjiouo087ptfcv}
一开始我以为是密码学解码 用栅栏试了一下 发现并没有成功
回头再分析一下 发现每隔四个字符就有一个大写字母 提取一下就能得到flag
写个脚本跑一下 编写脚本详细过程:python小记--攻防世界hit-the-core解题脚本编写_tzyyyyyy的博客-CSDN博客
代码如下
s="AeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews_hmkogooyf0vbnk0ii87Drfgh_n kiwutfb0ghk9ro987k5tfb_hjiouo087ptfcv}"
print(s[::5])
运行结果
flag出现
ALEXCTF{K33P_7H3_g00D_w0rk_up}