Misc-练习

misc-01

每日一更,感觉还行的可以加个收藏,如果哪里有做的不好的还请多多指点,谢谢

杂项练习-二维码 QR

对于这类的题目,一般是只需要扫一下就可以获得到flag,当然还会有不一般的师傅喜欢在图片上搞点其他骚操作,如取反,拼图,放在多个图片上,残缺图片等等,这些类题等刷到写

  1. 首先打开题目,看到一个正常的二维码,只需要扫一下就可以了;G
  2. 这里可以用在线工具 草料二维码 https://cli.im/tools ,选择左下角上传二维码即可;在这里插入图片描述
  3. 或者使用使用离线工具QR Research 扫描后得到flag;
    扫到的二维码
  4. 然后就是提交flag了;

文件中密码

1.接着就是图片隐写在这里插入图片描述
2、打开题目后看到这样的一张图片
在这里插入图片描述
3、拿到图片后一般是上隐写工具 Stegsolve.jar 或者是用binwalk查看图片内的包含的zip
在这里插入图片描述
4、但是嘞,即然它是藏在图片中,所以我们也可以用winhex这类的工具打开,【这里用的工具HWorks】
在这里插入图片描述
然后往下翻一翻就找到flag了在这里插入图片描述
5、将flag复制出来就可以了,然后提交了,要是工具找不到呢,当然后还可以右键查看属性
在这里插入图片描述

ningen

1、打开题目
在这里插入图片描述
2、可以看到是这样的一张图片ningen
3、使用Notepad++查看是否有隐藏的东西
在这里插入图片描述
这里发现在图片最后有一个txt文本文档,所以我们需要利用工具将它提取出来。【binwalk】
4、使用binwalk查看,并使用-e提取,但是出现错误。。。但是查看extracted文件夹可以看到其中有一个zip包在这里插入图片描述
9721.zip
在这里插入图片描述

5、解压需要密码,这里使用工具Advanced Archive Password Recovery或者Advanced ZIP Password Recovery(和前面那个是一个公司的,但是这个工具只能爆破zip格式)爆破
在这里插入图片描述
得到解压密码8368,输入,打开,拿到flag
在这里插入图片描述

流量分析-wireshark

1、打开题目
在这里插入图片描述
2、pcap文件使用wireshark打开在这里插入图片描述
3、因为提示登陆密码就是flag所以打开后筛选HTTP,找到user.php的那条数据包,然后追踪TCP流在这里插入图片描述
4、找到flag
在这里插入图片描述
----------------------中场休息----------------------
5、加上flag{}的格式提交。over

镜子里面的世界

在这里插入图片描述
1、打开题目
在这里插入图片描述
在这里插入图片描述
2、除了这句话,看不到别的字,猜测是颜色的问题。使用工具Stegsolve.jar 进行查看
但是除了Alpha 颜色上好像都没啥问题
在这里插入图片描述
3、接着进行数据提取时发现key在这里插入图片描述
4、拿到flag{st3g0_saurus_wr3cks}
##小明的保险箱
在这里插入图片描述
1、打开题目,是这样的
在这里插入图片描述
2、使用binwalk查看文件,在后面发现了一个RAR的包,然后binwalk -e分离在这里插入图片描述
又是需要密码
在这里插入图片描述
3、同样的使用使用工具Advanced Archive Password Recovery爆破,得到密码7869,解开
在这里插入图片描述

爱因斯坦

在这里插入图片描述
1、打开题目
爱因斯坦
2、查看文件属性的,发现一段字符this_is_not_password,不知道干嘛用的先记下
在这里插入图片描述
3、使用binwalk分析,发现flag.txt
在这里插入图片描述
4、需要密码
在这里插入图片描述
5、使用刚刚得到的字符串,发现解压成功。。。拿到flag
在这里插入图片描述

被嗅探的流量

在这里插入图片描述
1、使用WireShark打开,过滤包,检索flag
在这里插入图片描述
2、第一次检索flag的时候出现flag.jpg,再次检索下出现flag
在这里插入图片描述

easycap

在这里插入图片描述
1、同样的用Wireshark打开,追踪流以后,得到flag
在这里插入图片描述

另一个世界

在这里插入图片描述
1、使用binwalk并没有发现什么
在这里插入图片描述
2、然后使用HWorks或者Notepad++打开,在最后的出现了一些可疑的字符串
在这里插入图片描述

01101011011011110110010101101011011010100011001101110011

结合文件名称monster.jpg,可推测将这些二进制数转化为字符
就可以得到想要的结果。在这里插入图片描述

隐藏的钥匙

在这里插入图片描述
1、使用Notepad++打开文件检索flag
在这里插入图片描述
2、发现这里是base64加密的需要解密下,解密base64
得到flag
在这里插入图片描述

荷兰宽带数据泄露

在这里插入图片描述
1、打开题目发现是一个bin文件,然后通过夏风师傅
的blog知道可以用routerpassview进行查看,之后检索username,得到flag
在这里插入图片描述

病毒查杀

在这里插入图片描述
1、既然是木马程序,自己找着也挺累的,使用工具D盾进行查杀
在这里插入图片描述
2、发现大马,使用notepad++打开检索pass找到flag在这里插入图片描述

A_Beautiful_Picture

在这里插入图片描述
1、打开题目,使用binwalk查看
在这里插入图片描述
2、使用binwalk -e 提取
在这里插入图片描述
3、发现分离出来的文件,为zlib。然后使用foremost进行分离得到一张未修改的图片。
在这里插入图片描述

4、使用HWork进行修改图片宽高度,emm就是这个位置的参数。
在这里插入图片描述
5、之后得到这样一张图,将flag打出就好了,或者是屏幕识别在这里插入图片描述

九连环

在这里插入图片描述
1、打开题目在这里插入图片描述
2、使用binwalk -e 分離
在这里插入图片描述
然后查看分离出的文件可能会发现需要密码
在这里插入图片描述
为什么说可能呢,因为我此次又是了一次的时候,直接打开了。。。
在这里插入图片描述
完全不知道什么原因可能这次Ctrl + c 按早了吗😫
注:卡死在伪加密好久,最后还是问了室友才改对的。
3、接着将压缩包使用HWork打开搜索5048(这是ZIP包的头部标识)
在这里插入图片描述
将这里的01什么的修改成00
在这里插入图片描述
4、使用360zip打开得到这样的一张图片
在这里插入图片描述
5、通过查阅知道可以用steghide解析出里面信息(安装apt install steghide)
在这里插入图片描述
6、打开ko.txt文件
在这里插入图片描述
7、使用得到的密码解开qwe压缩包
在这里插入图片描述
拿到flag
在这里插入图片描述

snake

在这里插入图片描述
1、打开题目
在这里插入图片描述
2、使用binwalk查看,发现存在隐藏内容,然后binwalk -e 提取
在这里插入图片描述
3、发现有一个cipher的文件,但是这个文件打开后是一串被加密的语句
在这里插入图片描述
4、接着打开key文件发现base64编码,开始解密
在这里插入图片描述
解密后是这个,大概意思是Nicki Minaj最喜欢蛇的歌曲是什么?
在这里插入图片描述
百度一下,发现是有一首歌的名字叫Anaconda,所以key可能就是这个在这里插入图片描述
5、但是用到key的加密算法有很多,怎么确定是哪个呢,接着google下发现蛇除了叫snake还有另外一个名字serpent
在这里插入图片描述
接着百度serpent,发现了Serpent加密算法,emmm方向没错了
6、学习加密算法?no,找在线的解密网站。[解密]

在这里插入图片描述
最后将得到flag放进文本文档使用Ctr+H 替换掉多余的空格即可
在这里插入图片描述

小姐姐

在这里插入图片描述
1、打开题目,发现小姐姐有些错位
在这里插入图片描述
然后将小姐姐放进HWork里面查找下BJD
在这里插入图片描述
然后就发现了flag在这里插入图片描述

梅花香自苦寒来

在这里插入图片描述
1、打开题目
在这里插入图片描述
2、然后将图片用Notepad++打开发现在文档最后有一串数字,先复制到文本中。
在这里插入图片描述
保存的内容
在这里插入图片描述
3、然后全选字符串,选择插件converter接着再选HEX-》ASCII对字符串进行转码在这里插入图片描述
在这里插入图片描述
4、然后将()替换成空 ,替换成空格,类似下面这个样子,保存
在这里插入图片描述
5、将文件放进kali中使用 gnuplot 进行绘图在这里插入图片描述
开始画图,之后弹出一个窗口
在这里插入图片描述
然后观察左边是不是这个样子的不是,就点一下上面这个红框选中的按钮
在这里插入图片描述
6、使用QR扫描,得到flag
在这里插入图片描述

面具下的flag

在这里插入图片描述
1、打开题目
在这里插入图片描述
2、使用binwalk查看
在这里插入图片描述
3、使用binwalk -e提取出隐藏内容
在这里插入图片描述
4、使用7z解压flag.vmdk

7z x flag.vmdk

到了一堆文件
在这里插入图片描述

5、查看 key_part_one发现是Brainfuck加密在这里插入图片描述

然后进行在线Brainfuck解密
在这里插入图片描述
得到了一部分flag
6、查看 发现全是ook同样是brainfuck加密,但是要换一个解密站会高效一点
在这里插入图片描述
7、拼接得到两部分flag。

flag{N7F5_AD5_i5_funny!}

webshell后门

在这里插入图片描述
1、打开题目,将压缩包的内容解压出来
在这里插入图片描述
2、即然是webshell那就上D盾扫一下
在这里插入图片描述
3、检索多功能的大马发现key
在这里插入图片描述
4、这一题和病毒查杀是一样的。。。

数据包中线索

在这里插入图片描述
1、打开题目在这里插入图片描述
2、使用工具Wireshark打开
3、发现一段很长base64编码,猜测是图片转的,然后使用在线base转图片工具转换,转化的时候需要加上头部data:image/png;base64,在这里插入图片描述
4、还原Base64编码为图片后得到,然后使用QQ上的快捷方式提取,Ctrl+Alt+O进行文字识别
在这里插入图片描述
-----------------------待续-----------------------

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值