攻防世界题目练习--MISC新手关(7~12)

题目地址:攻防世界MISC

题目7:坚持60s

题目描述:菜狗发现最近菜猫不爱理他,反而迷上了菜鸡

解决:

一个jar包,利用java的反编译工具jd-gui打开jar包,可在PlaneGameFrame类中找到flag

 

题目8:gif

题目描述:菜狗截获了一张菜鸡发给菜猫的动态图,却发现另有玄机

解决:

下载后发现是一个压缩包,解压后,有104张图,都是黑白图组成的,非此即彼,类似于二进制,视白色图为0,黑色图为1,得到一长串二进制编码,通过工具转换为字符串,得到flag

 

题目9:掀桌子

题目描述:菜狗截获了一份报文如下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2,生气地掀翻了桌子(╯°□°)╯︵ ┻━┻

解决:

一串十六进制编码,两两一位,转换成十进制,再根据ASCII码转换为字符 

写一段js脚本,运行一下

是乱码..因为每个转换后的ASCII码值都大于127,不是有效字符

试着将每个转换后的十进制先减去128,再转为字符

再运行一遍

可看到flag值

 

题目10:如来十三掌

题目描述:菜狗为了打败菜猫,学了一套如来十三掌。

解决:

下载后发现为一串看不懂的文字,网上搜索发现有一个“与佛论禅”的网站,应该可以解密

网站地址:与佛论禅

开始直接粘贴进去,好像解不了..

之后尝试白话转“佛说”

发现格式要在前面加上佛曰:

第一反应将其进行BASE64解密,但是解码失败,据题意,十三...ROT13编码。

将其先ROT13再加密一次即解密,之后再进行BASE64解码

得到flag值

BASE64解码网址:http://tool.oschina.net/encrypt?type=3

ROT13解码网址:https://www.jisuan.mobi/puzzm6z1B1HH6yXW.html

 

题目11:base64stego

题目描述:菜狗经过几天的学习,终于发现了如来十三掌最后一步的精髓

解决:

如来十三掌的最后一步,即BASE64解密,在压缩软件里打开这个文件

发现有很长的BASE64编码。

...查看writeup后,涉及到BASE64隐写

原理与题解参照一位大神博客:https://www.tr0y.wang/2017/06/14/Base64steg/

题目12:功夫再高也怕菜刀

题目描述:菜狗决定用菜刀和菜鸡决一死战

解决:

(查看了别人的writeup...)

将该文件拖到foremost应用程序上,用foremost分离文件中的隐藏文件,输出结果为一个压缩文件

打开发现解压需要密码

用wireshark打开该pcapng数据包,通过表达式搜索流量包中是否有flag

筛选出这些流量包,逐个右击选择跟踪TCP流,查看完整的数据流中数据包的信息

在第1150个包中发现巨长串十六进制编码,观察到结尾为FFD9,为jpg格式的文件结束标志

所以在前面的编码中寻找FFD8(jpg文件头标识)

将FFD8,FFD9之间的内容复制下来,保存在文本文件(txt)中

打开010Editor,选择导入十六进制文件

导入后,选择保存为jpg格式的文件。

查看该图片,看到图片中间有一串字符(理解为...This is password)

猜测为解压密码,尝试后,解压成功,得到一个flag.txt文件

  • 1
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值