攻防世界-MISC新手练习题集(二)

目录

攻防世界-MISC新手练习题集(二)

What-is-this

Hear-with-your-Eyes

reverseMe

misc_pic_again

Test-flag-please-ignore

János-the-Ripper


攻防世界-MISC新手练习题集(二)

What-is-this

下载文件后 放入winhex中 发现开头就提示jpg图片

尝试将后缀名改为.jpg 但是打不开

猜测可能是压缩包格式 并且压缩包中有jpg图片

后缀名改为.zip 保存 打开

发现有jpg图片存在 打开看了一下两张长得差不多 文件名也有相似之处

放入stegsolve进行与或操作

先导入pic1 再点击Analyse 导入pic2

flag出现

AZADI TOWER

Hear-with-your-Eyes

下载文件后 用记事本打开

提示我改成.wav 那这应该就是个音频文件了

改成wav格式文件 放入Audacity

竟然报错了???

按他的提示用原始数据导入一下

ok没问题 成功导入了

查看一下频谱图

flag出现

e5353bb7b57578bd4da1c898a8e2d767

reverseMe

下载文件后打开看到一个颠倒的flag

给他放进画图工具里面翻转一下

flag出现

flag{4f7548f93c7bef1dc6a0542cf04e796e}

misc_pic_again

下载文件后打开 winhex并没有发现关键信息

拖入stegsolve看看LSB隐写

发现有压缩包的数据

另存为zip文件 打开

有个叫1的文件

winhex打开

同步搜索 flag key ctf

flag出现

hctf{scxdc3tok3yb0ard4g41n~~~}

Test-flag-please-ignore

下载文件之后用txt打开

这串字符串没有超过f的 猜测是十六进制数据

两个一组 手动分割一下

 66,6c,61,67,7b,68,65,6c,6c,6f,5f,77,6f,72,6c,64,7d

正好分割完 接下来的思路就是把这些数据转换为十进制 再转换为ASCII码

直接跑脚本了 脚本编写的详细过程可以参考文章

python小记--攻防世界Test-flag-please-ignore解题脚本编写_tzyyyyyy的博客-CSDN博客

脚本代码如下:

十六进制转换为十进制
hex="66,6c,61,67,7b,68,65,6c,6c,6f,5f,77,6f,72,6c,64,7d"
s=hex.split(",")
a=""
for i in s:
 i = str(int(i, 16))
 a = a+i+','
print(a)
十进制转换为ASCII码
str="102,108,97,103,123,104,101,108,108,111,95,119,111,114,108,100,125"
s=str.split(",")
a=""
for i in s:
      i = chr(int(i))
      a = a+i
print(a)

运行结果

flag出现

flag{hello_world}

János-the-Ripper

文件打开放入winhex中

观察到头部文件中有zip文件头: 50 4B 03 04

修改文件后缀名为zip后 打开压缩包

有一个flag.txt文件 打开需要输入密码

尝试一下压缩包密码爆破 上ARCHPR

刚放进去就爆出密码了 恁快

输入爆破出的密码 打开flag.txt

flag出现

  • 5
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

tzyyyyyy

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值