攻防世界-Misc杂项合集(持续更新)

1 篇文章 0 订阅

目录

pdf

如来十三掌

give_you_flag

坚持60s

gif

stegano

掀桌子

ext3

SimpleRAR

banmabanma

功夫再高也怕菜刀

pure_color

base64÷4

Test-flag-please-ignore

Training-Stegano-1

can_has_stdio?

Aesop_secret


涉及工具分享可以评论区留言

pdf

菜猫给了菜狗一张图,说图下面什么都没有

图片里隐藏了flag{security_through_obscurity}

如来十三掌

夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽以南哆心曰姪罰蒙呐神。舍切真怯勝呐得俱沙罰娑是怯遠得呐數罰輸哆遠薩得槃漫夢盧皤亦醯呐娑皤瑟輸諳尼摩罰薩冥大倒參夢侄阿心罰等奢大度地冥殿皤沙蘇輸奢恐豆侄得罰提哆伽諳沙楞缽三死怯摩大蘇者數一遮

与佛论禅编码

与佛论禅密码 - Bugku CTF

得到

MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9

然后rot13解密

得到ZmxhZ3tiZHNjamhia3ptbmZyZGhidmNraWpuZHNrdmJramRzYWJ9

最后再base64解密

得到flag{bdscjhbkzmnfrdhbvckijndskvbkjdsab}

give_you_flag

菜狗找到了文件中的彩蛋很开心,给菜猫发了个表情包

是一个gif

有一帧闪过一个二维码

使用Stegsolve工具,选择 Frame Browser 功能

Stegsolve工具网盘提取

(若链接失效请评论区联系我)

二维码并不完整

把定位角补上

p了一个

直接手机扫码即可

补充:二维码识图工具识别 QR Research

QR Research工具网盘提取

坚持60s

一个小游戏

jd-gui反编译

jd-gui-windows工具网盘提取

flag{RGFqaURhbGlfSmlud2FuQ2hpamk=}

base64解码

得到DajiDali_JinwanChiji

flag{DajiDali_JinwanChiji}

gif

文件夹中有一组图片

图片为黑色和白色,猜测与二进制有关

一共有104张图片,刚好是8的倍数

011001100

110110001

100001011

001110111

101101000

110011101

010100111

001011111

011001110

110100101

000110011

11101

通过在线ASCII转换器进行转换

flag{FuN_giF}

stegano

菜狗收到了图后很开心,玩起了pdf 提交格式为flag{xxx},解密字符需小写

一个pdf

发现这些地方应该都暗藏东西

在浏览器打开后全选复制

有一串AB字符串

BABA BBB BA BBA ABA AB B AAB ABAA AB B AA BBB BA

AAA BBAABB AABA ABAA AB BBA BBBAAA ABBBB BA AAAB ABBBB AAAAA ABBBB BAAA ABAA

AAABB BB AAABB AAAAA AAAAA AAAAB BBA AAABB

把A替换成. B替换成-

#! /user/bin/python
# -*- coding: UTF-8 -*-

def main():
    str = "BABA BBB BA BBA ABA AB B AAB ABAA AB B AA BBB BA AAA BBAABB AABA ABAA AB BBA BBBAAA ABBBB BA AAAB ABBBB AAAAA ABBBB BAAA ABAA AAABB BB AAABB AAAAA AAAAA AAAAB BBA AAABB";

    str1 = str.replace("A", ".")
    str2 = str1.replace("B", "-")

    print(str2)

if __name__ == '__main__':
    main()

得到

-.-. --- -. --. .-. .- - ..- .-.. .- - .. --- -. ... --..-- ..-. .-.. .- --. ---... .---- -. ...- .---- ..... .---- -... .-.. ...-- -- ...-- ..... ..... ....- --. ...--

摩斯解码得到

flag{1nv151bl3m3554g3}

掀桌子

菜狗截获了一份报文如下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2,生气地掀翻了桌子(╯°□°)╯︵ ┻━┻

c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2

发现题目中的字符串由0-9、a-f组成

我们知道2位十六进制可表示1个字节

写脚本将该字符串两两分组转换成字节,发现所有字节均大于128

ASCII码表示范围是0-127,于是每一个字节都减去128,再转换成字符串

得到flag

#! /user/bin/python
# -*- coding: UTF-8 -*-
def main():
    str = "c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0" \
        "e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2"    
        str2 = ""    
        for i in range(0, len(str), 2):
        m = str[i: i + 2]
        str2 += chr(int(m, 16) - 128)
        # int默认十进制,int(m, 16)就是将字符串m解释为一个十六进制数值
    print(str2)

if __name__ == '__main__':
    main()

flag{hjzcydjzbjdcjkzkcugisdchjyjsbdfr}

ext3

一个linux系统光盘

放进kali里面

文件放在root目录下

在Linux如何挂载光盘详解_依然是那道风的博客-CSDN博客

在Linux系统和其他文件系统中想要被访问是需要将他关联到根目录下的某个目录实现的,这种关联的操作叫做挂载。

cd /root
// mount 挂载
// 文件被挂载到 /mnt 目录下,通过 /mnt 目录来访问文件系统中的内容
mount f1fc23f5c743425d9e0073887c846d23  /mnt
// 再进入到mnt中

cd /mnt/
// 搜索一下flag

find |grep "flag"
//发现了flag
cat /mnt/O7avZhikgKgbF/flag.txt

cat /mnt/O7avZhikgKgbF/flag.txt

得到ZmxhZ3tzYWpiY2lienNrampjbmJoc2J2Y2pianN6Y3N6Ymt6an0=

base64解码

flag{sajbcibzskjjcnbhsbvcjbjszcszbkzj}

SimpleRAR

解压rar

文件夹中的flag.txt

将rar丢进010 editor

看到从here后面开始就应该是secret.png的部分

搜索一下rar的文件头:

标记块:HEAD_TYPE=0x72

压缩文件头:HEAD_TYPE=0x73

文件头:HEAD_TYPE=0x74

旧风格的注释头:HEAD_TYPE=0x75

旧风格的用户身份信息:HEAD_TYPE=0x76

旧风格的子块:HEAD_TYPE=0x77

旧风格的恢复记录:HEAD_TYPE=0X78

旧风格的用户身份信息:HEAD_TYPE=0X79

子块:HEAD_TYPE=0x7A

最后的结束块:HEAD_TYPE=0x7B

我们要的是文件块而不是子块,于是更改7A为74,成功解压,发现是一张空白的图片,继续用winhex打开

89 50 4E 47

发现是gif格式,将其重命名并用PhotoShop打开,发现有两个空白的图层

将两个图层分别提取出来,用StegSolve打开,不断点击箭头直到显示出图像

将两幅二维码拼接到一起并补全定位点,扫描二维码得到flag

flag{yanji4n_bu_we1shi}

banmabanma

发现它身体是个条形码...

直接扫描条形码在线扫描 (inliteresearch.com)

flag{TENSHINE}

功夫再高也怕菜刀

重命名为1.pcapng

在kali中利用foremost分理出压缩包(要保持output为空文件夹)

foremost 1.pcapng

output文件夹中得到一个压缩包,里面有flag.txt,解压需要密码

wireshark打开pcapng

筛选HTTP,发现一条数据包

选中jpg,右键追踪流,选择TCP流

jpg格式是以:FFD8FF开头,以FFD9结尾

选择该段复制进winhex中

另存,打开该jpg

Th1s_1s_p4sswd_!!!

这是解压的密码

flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}

pure_color

直接使用stegseaerch即可

flag{true_steganographers_doesnt_need_any_tools}

base64÷4

666C61677B45333342374644384133423834314341393639394544444241323442363041417D

base16在线解码

base16加解密

Test-flag-please-ignore

用记事本打开

666c61677b68656c6c6f5f776f726c647d

看特征,是base16编码,直接解码得到

flag{hello_world}

常见密码特点

1、Base64:示例YWRtaW4tcm9vdA==

密文由64个字符(A-Z,a-z,0-9,+,/)组成,末尾可能会出现1或2个=,最多有2个

2、 Base32

密文由32个字符(A-Z,2-7)组成,末尾可能会有=,最多有6个

3、Base16:示例61646D696E

数字0-9和字母A-F,没有等号,数字要多于字母,编码后的数据量是原数据的两倍

Training-Stegano-1

将bmp改成txt文件打开

答案就是steganoI

can_has_stdio?

Brainfuck/OoK加密解密 - Bugku CTF

Brainfuck——让你脑子凌乱的程序语言-CSDN博客

Brainfuck语言入门_bf语言翻译-CSDN博客

Aesop_secret

题目给了个gif

分解

GIF动态图片分解_图片工具网页版

得到ISCC,密钥

用winhex打开gif

在最后发现密文

U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu435bfRBuZgHpnRjTBn5+xsDHONiR3t0+Oa8yG/tOKJMNUauedvMyN4v4QKiFunw==

AES解密两次

在线AES加密 | AES解密 - 在线工具 (sojson.com)

flag{DugUpADiamondADeepDarkMine}

  • 26
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值