攻防世界misc高手区部分writeup

title: 攻防世界misc高手区部分writeup
tags: ctf
categories: ctf

1.easycap

下载下来是一个流量包,用wireshark打开,搜索关键字flag,第二行追踪tcp流,

2.Avatar

下载下来是一张图片,这里考察outguess算法,在kali下载outguess,apt-get install outguess,

"We should blow up the bridge at midnight"即为flag。

3.What-is-this

下载个解压包,解压后是两张图片,用stegsolve打开其中一张,用image combiner进行xor运算,AZADI TOWER即为flag

4.Get-the-key.txt

下载来一个解压包,解压后的文件不知道是什么,用file命令查看一下,是磁盘文件,那就先挂载下

下载后有一大堆乱七八糟,用grep命令查找关键字“key.txt”,在1文件,cat查看是乱码,file查看是什么文件,是压缩文件,gunzip查看flag

5.签到题

Z2dRQGdRMWZxaDBvaHRqcHRfc3d7Z2ZoZ3MjfQ==base64转码为ggQ@gQ1fqh0ohtjpt_sw{gfhgs#},是凯撒+栅栏,解题关键是flag格式ssctf{},所以先凯撒得到 ssC@sC1rct0atfvbf_ei{srtse#}栅栏得到ssctf{ssCtf_seC10ver#@rabit}

6.Training-Stegano-1

下载是一张图片,记事本打开,文本显示"passwd:steganoI",flag即为steganoI

7.Test-flag-please-ignore

666c61677b68656c6c6f5f776f726c647d转换为16进制字符串flag{hello_world}

8.Excaliflag

下载图片后,用stegSolve打开图片

9.glance-50

下载来是一张gif图片,分解gif,使用convert命令分解,convert 33e3d14fb67a44f4ad1378149fff1d9a.gif flag.png共分解出200张图片

连接这些图片,使用montage 命令,montage flag*.png -tile x1 -geometry +0+0 flag.png

-tile是拼接时每行和每列的图片数,这里用x1,就是只一行

-geometry是首选每个图和边框尺寸,我们边框为0,图照原始尺寸即可

*这里参考了:https://blog.csdn.net/zz_Caleb/article/details/89490494

10.4-2

下载后是一个txt文件,里面是不知道是什么,到这个网站https://quipqiup.com/进行词频分析,flag即为flag{classical-cipher_is_not_security_hs}

11.misc1

猜测16进制转换字符串,直接转失败转不出来,flag为DDCTF{9af3c9d377b61d269b11337f330c935f}

string="d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e1e6b3e3b9e4b3b7b7e2b6b1e4b2b6b9e2b1b1b3b3b7e6
  • 1
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值