攻防世界-MISC-新手题解

1 篇文章 0 订阅

PDF

题目描述:菜猫给了菜狗一张图,说图下面什么都没有
附件下载下来是一个pdf图片
在这里插入图片描述
很明显是图片隐藏,根据提示应该图片下有什么东西
把pdf放到linux中,用鼠标选中图片部分,会发现隐藏的信息显示出来了
在这里插入图片描述

give_you_flag

题目描述:菜狗找到了文件中的彩蛋很开心,给菜猫发了个表情包
附件是一个gif动图,点开发现某一帧好像有个二维码
使用stegsolve分析该gif(stegsolve中analyse下的frame browser)
找到了有二维码的这一帧
在这里插入图片描述
但是这个二维码不完整。少了三个定位符,去网上随便截了一个,用美图秀秀拼了一下图
在这里插入图片描述
扫一下得到了flag
flag{e7d478cf6b915f50ab1277f78502a2c5}

坚持60s

题目描述:菜狗发现最近菜猫不爱理他,反而迷上了菜鸡
附件下载下来是个jar文件
在这里插入图片描述
需要一个反编译器,查看小游戏的源代码。这里我用的是jd-gui。在源码中找到了flag。
flag{RGFqaURhbGlfSmlud2FuQ2hpamk=}
在这里插入图片描述
得到的flag是加密的,需要使用base64解密
flag{DajiDali_JinwanChiji}

GIF

题目描述:菜狗截获了一张菜鸡发给菜猫的动态图,却发现另有玄机
在这里插入图片描述
gif文件夹下有104个这样的黑白图片
在这里插入图片描述
__MACOSX/gif中有一个ipg图片,但是打不开
在这里插入图片描述
黑白图片和二进制中的1和0很像,于是黑图片为1,白图片为0,得到一串二进制数,将二进制转为字符,就能得到flag。
二进制转文本在线工具
在这里插入图片描述

掀桌子

题目描述:菜狗截获了一份报文如下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2,生气地掀翻了桌子(╯°□°)╯︵ ┻━┻

题解:
获取了一个字符串,一看只有0-9,a-f, 好是16进制啊。将16进制两两一组转成10进制。
两个一组发现最大的数是250,最小的数是160。而ascii的可显示字符从32开始,ascii的最大为128,猜想减去128,刚好最小的到32。
在这里插入图片描述

a = 'c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2'

import re
a = re.findall('.{2}',a)

a = [int(i,16) for i in a]
print(max(a),' ',min(a))

a = [chr(i-128) for i in a]
s = "".join(a)
print(s)

flag为:flag{hjzcydjzbjdcjkzkcugisdchjyjsbdfr}

如来十三掌

附件下载是个docx文档,打开啥也看不懂
在这里插入图片描述
看别人的教程说是佛语,使用在线工具把佛语转成字符串
MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9
在这里插入图片描述
这个“十三”对应的是另一种叫做“ROT13”的编码。ROT13编码后得到一串代码。ROT13编码在线工具
ZmxhZ3tiZHNjamhia3ptbmZyZGhidmNraWpuZHNrdmJramRzYWJ9
再使用base64解码一次得到flag
flag{bdscjhbkzmnfrdhbvckijndskvbkjdsab}

stegano

题目描述:菜狗收到了图后很开心,玩起了pdf 提交格式为flag{xxx},解密字符需小写
附件下载了一个pdf,打开是一篇英文文章。
在这里插入图片描述

用谷歌浏览器打开pdf文件,CTRL+A -》 CTRL+C,粘贴到txt文件中。发现开头有一段AB编码,看起来像摩尔斯点码
在这里插入图片描述
把A换成.,B换成_,得到一个串
在这里插入图片描述

解密摩斯密码得到flag
CONGRATULATIONS,FLAG:1NV151BL3M3554G3

SimpleRAR

题目描述:菜狗最近学会了拼图,这是他刚拼好的,可是却搞错了一块(ps:双图层)
附件下载解码压缩包出错
在这里插入图片描述
用winhex打开,rar对png的文件类型编码是74,就在flag.txt文件结束,原来是7A,改成了74.
在这里插入图片描述
解压得到了一个什么也没有的图片。
用winhex打开该图片看看,发现图片文件格式为gif
在这里插入图片描述

把图片后缀改为gif,用stegsolve打开看看,发现半截二维码,他的另一半应该在另一半图片里
在这里插入图片描述
另一半我也不知道在哪 哭了
看别人的教程,找到的另一半是残缺的,需要拼图,拼好之后扫描就得到了flag

base64stego

题目描述:菜狗经过几天的学习,终于发现了如来十三掌最后一步的精髓
附件下载后解压需要密码:
在这里插入图片描述
把文件复制到linux中,使用binwalk工具,binwalk -e flag.zip
原压缩包是伪加密。
在这里插入图片描述
得到一个stego.txt文件,打开是一堆字符串
在这里插入图片描述
判断是使用的Base64隐写,直接使用py代码解密,得到flag:flag{Base_sixty_four_point_five}
py代码:https://www.cnblogs.com/sesefadou/p/11788090.html
在这里插入图片描述

ext3

题目描述:今天是菜狗的生日,他收到了一个linux系统光盘
在linux中使用file命令查看文件,发现是ext3类型
在这里插入图片描述
ext3就是Linux的一个文件系统,strings查看一下有没有flag这样的字符串

strings f1fc23f5c743425d9e0073887c846d23 | grep flag

在这里插入图片描述
发现一个flag.txt文件
flag应该就在这个flag.txt中了,把这个文件系统挂载到Linux上

mount 文件名 /mnt

在这里插入图片描述
挂上去之后看一下/mnt/下的文件,用命令ls -al /mnt/,可以看到上面strings查找到的O7avZhikgKgbF,flag.txt就在这个目录里,
在这里插入图片描述

得到文件内容为:ZmxhZ3tzYWpiY2lienNrampjbmJoc2J2Y2pianN6Y3N6Ymt6an0=,base64解码即可。

功夫再高也怕菜刀

附件是一个pcapng格式的文件,是wireshark抓包的文件格式。
使用foremost可以分离出一个有密码的压缩包。里面就是flag文件。我们接下来要做的就是寻找密码
kali中已经预安装了foremost,使用命令apt-get install foremost进行安装,即可使用
在这里插入图片描述
在这里插入图片描述
使用foremost可以分离出一个有密码的压缩包。里面就是flag文件。我们接下来要做的就是寻找密码
在这里插入图片描述

使用wireshake打开该pcapng文件,分组字节流查找flag关键字
在这里插入图片描述
右键该分组追踪TCP流,
看到内容像是16进制数据
翻到最后发现一个jpg文件
在这里插入图片描述
在追踪到第7个流时,观察十六进制头,有FFD8表示,说明是jpg文件的开头

jpg格式是以:FFD8FF开头,以FFD9结尾的

在这里插入图片描述
然后把从 FFD8FF 开始到 FFD9 结束的内容复制出来
使用winhex新建一个文件,然后把复制的内容粘贴进来,然后保存文件,修改后缀为jpg格式。(记得检查一下winhex中文件头和文件尾,错了的话图片是不显示的)
在这里插入图片描述
图片上的内容就是解压密码
Th1s_1s_p4sswd_!!!
使用密码解压上面的flag.txt加密文件,即可得到flag
在这里插入图片描述

  • 4
    点赞
  • 39
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值