攻防世界
主要以misc为主
苏落不会打CTF
一个喜欢打ctf的菜鸡师傅
展开
-
攻防世界-MISC(杂项)-进阶区-base64÷4
这道题没有题目描述,打下载好的附件1,发现里面是以16进制的字符串,然后又看到题目,首先想到base64进行解码,肯定没有错 发现base64解码并没有得到flag,然后又仔细看了一下题目,然后考虑一下16进制转换成字符串能不能得到flag最后flag{E33B7FD8A3B841CA9699EDDBA24B60AA}...原创 2021-11-30 17:00:12 · 230 阅读 · 0 评论 -
攻防世界-MISC-练习区-12(功夫再高也怕菜刀)
题目描述:菜狗决定用菜刀和菜鸡决一死战 这是攻防世界里面训练区的一道流量分析题,用wireshark 打开流量包 然后一级搜索http,二级用分组字节流搜索flag(按CTRL+F),并找到no.1367 在Line-basedtextdata:text/html(2lines)里面导出分节字节流后缀名要用.zip。打开导出的文件发现它需要密码 这个时候我们回到wireshark里面,然后用追踪...原创 2021-11-30 16:43:41 · 1390 阅读 · 0 评论 -
攻防世界-MISC-练习区-11(base64stego)
题目描述:菜狗经过几天的学习,终于发现了如来十三掌最后一步的精髓 打开附件1,是一个txt文档 打开stego.txt文件,发现里面有很多base64密码 然后使用如下脚本base64 = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/"path = input("path") #读取文件的位置def change(string_t...原创 2021-11-30 16:00:23 · 258 阅读 · 0 评论 -
攻防世界-MISC-练习区-10(SimpleRAR)
题目描述:菜狗最近学会了拼图,这是他刚拼好的,可是却搞错了一块(ps:双图层) 打开附件1,是一个rar压缩包的格式,里面只有一个flag.txt,点开发现里面并没有正确的flag 然后我们用010Editor打开这个压缩包,发现里面应该还有一个png 这个时候需要将A8 3C 7A改为A3 3C 74,然后保持再解压,就可以得到secret.png,然后继续把secret.png放到010Editor里面,发现png为后缀不...原创 2021-11-28 18:35:14 · 527 阅读 · 0 评论 -
攻防世界-MISC-练习区-09(ext3)
题目描述:今天是菜狗的生日,他收到了一个linux系统光盘 看到描述出现一个Linux系统光盘,下意识的会把文件放到Linux系统里面挂载,但解题的方式不止一种,接下来博主会用另一种方式找到flag 下载好的附件1,不能通过常规的方法打开,但可以用010Editor或者winhex打开,然后博主运用的是010Editor打开的,然后CTRL+F搜索flag,然后在第三个flag的后面发现了一串字符串,得到:ZmxhZ3tzYWpiY2lienNrampjbm...原创 2021-11-28 18:04:16 · 313 阅读 · 0 评论 -
攻防世界-MISC-练习区-08(掀桌子)
题目描述:菜狗截获了一份报文如下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2,生气地掀翻了桌子(╯°□°)╯︵ ┻━┻ 由于没有附件,我们只好根据描述给的字符串来入手,看着这个字符串比较像十六进制然后把它们划为两个一组,转化成十进制,得到:200 233 172 160 198 ...原创 2021-11-28 14:38:05 · 550 阅读 · 0 评论 -
攻防世界-MISC-练习区-07(gif)
题目描述:菜狗截获了一张菜鸡发给菜猫的动态图,却发现另有玄机 打开附件1,发现里面是黑色和白色的图片,然后思考了一下用二进制,然后白色图片代表0,黑色图片代表1 然后得到:01100110011011000110000101100111011110110100011001110101010011100101111101100111011010010100011001111101 然后考虑用二进制转换成字符串得到flag ...原创 2021-11-28 14:18:15 · 189 阅读 · 0 评论 -
攻防世界-MISC-练习区-06(坚持60s)
题目描述:菜狗发现最近菜猫不爱理他,反而迷上了菜鸡打开附件1,发现是一个Java小游戏,但按照正常的游戏操作很难坚持60s 然后运用jd-gui打开,然后搜索flag 得到flag:flag{RGFqaURhbGlfSmlud2FuQ2hpamk=},直接提交后发现flag错误,再重新审视一下{}里面的字符串,一般字符串后面出现了“=”,大部分都需要进行Base64解码,得到正确的flag 得到flag{DajiDa...原创 2021-11-27 21:17:40 · 2985 阅读 · 0 评论 -
攻防世界-MISC-练习区-05(stegano)
题目描述:菜狗收到了图后很开心,玩起了pdf 提交格式为flag{xxx},解密字符需小写打开附件1,发现它是pdf,然后我们运用浏览器打开它原创 2021-11-27 20:44:28 · 352 阅读 · 0 评论 -
攻防世界-MISC-练习区-04(give_you_flag)
题目描述:菜狗找到了文件中的彩蛋很开心,给菜猫发了个表情包 打开的附件1,看到的表情包是一个动图,这个时候考虑一下flag会不会在图片里面的某一帧或者某几帧里面,这个时候运用stegsolve对图片进行一帧一帧的查看,但这个时候发现里面并没有flag,是一个残缺的二维码 这个时候就需要对残缺的二维码进行补充三个定位点,这个时候可以运用QR_Research进行修复,得到一个完整的二维码 扫描二维码就可以得到flag{e7d4...原创 2021-11-27 20:12:24 · 371 阅读 · 0 评论 -
攻防世界-MISC-练习区-03(如来十三掌)
题目描述:菜狗为了打败菜猫,学了一套如来十三掌。打开下载好的附件一,得到了一些经文这个时候我们考虑到对经文的解密,然后运用佛曰加密对以上的经文进行一个解密,得到一个一串字符MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9然后运用ROT13解码计算器进行一个解码计算,又得到一个字符串MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9把最后得到的字符串运用Base64原创 2021-11-27 19:36:22 · 549 阅读 · 0 评论 -
攻防世界-MISC-练习区-02(pdf)
pdf 题目描述:菜猫给了菜狗一张图,说图下面什么都没有 打开附件1,是一张pdf的图片,根据题目的描述,说图下面什么都没有,这个时候可以想想flag不会在图片的下面,我使用了两种方法。方法一: 直接使用Office把图片进行删除,进而得到图片后面的东西。方法二: 用鼠标在图片上面进行移动,发现了光标变成了I,大概是在这个位置,然后全选复制粘贴就可以得到flag了。...原创 2021-11-21 02:07:53 · 549 阅读 · 0 评论 -
攻防世界-MISC-练习区-01(this_is_flag)
this_is_flag 根据题目的描述不难发现flag 最后得到flag{th1s_!s_a_d4m0_4la9}原创 2021-11-21 01:28:47 · 485 阅读 · 0 评论