Misc-练习
misc-01
每日一更,感觉还行的可以加个收藏,如果哪里有做的不好的还请多多指点,谢谢
杂项练习-二维码 QR
对于这类的题目,一般是只需要扫一下就可以获得到flag,当然还会有不一般的师傅喜欢在图片上搞点其他骚操作,如取反,拼图,放在多个图片上,残缺图片等等,这些类题等刷到写
- 首先打开题目,看到一个正常的二维码,只需要扫一下就可以了;
- 这里可以用在线工具 草料二维码 https://cli.im/tools ,选择左下角上传二维码即可;
- 或者使用使用离线工具QR Research 扫描后得到flag;
- 然后就是提交flag了;
文件中密码
1.接着就是图片隐写
2、打开题目后看到这样的一张图片
3、拿到图片后一般是上隐写工具 Stegsolve.jar 或者是用binwalk查看图片内的包含的zip
4、但是嘞,即然它是藏在图片中,所以我们也可以用winhex这类的工具打开,【这里用的工具HWorks】
然后往下翻一翻就找到flag了
5、将flag复制出来就可以了,然后提交了,要是工具找不到呢,当然后还可以右键查看属性
ningen
1、打开题目
2、可以看到是这样的一张图片
3、使用Notepad++查看是否有隐藏的东西
这里发现在图片最后有一个txt文本文档,所以我们需要利用工具将它提取出来。【binwalk】
4、使用binwalk查看,并使用-e提取,但是出现错误。。。但是查看extracted文件夹可以看到其中有一个zip包
9721.zip
5、解压需要密码,这里使用工具Advanced Archive Password Recovery或者Advanced ZIP Password Recovery(和前面那个是一个公司的,但是这个工具只能爆破zip格式)爆破
得到解压密码8368,输入,打开,拿到flag
流量分析-wireshark
1、打开题目
2、pcap文件使用wireshark打开
3、因为提示登陆密码就是flag所以打开后筛选HTTP,找到user.php的那条数据包,然后追踪TCP流
4、找到flag
----------------------中场休息----------------------
5、加上flag{}的格式提交。over
镜子里面的世界
1、打开题目
2、除了这句话,看不到别的字,猜测是颜色的问题。使用工具Stegsolve.jar 进行查看
但是除了Alpha 颜色上好像都没啥问题
3、接着进行数据提取时发现key
4、拿到flag{st3g0_saurus_wr3cks}
##小明的保险箱
1、打开题目,是这样的
2、使用binwalk查看文件,在后面发现了一个RAR的包,然后binwalk -e分离
又是需要密码
3、同样的使用使用工具Advanced Archive Password Recovery爆破,得到密码7869,解开
爱因斯坦
1、打开题目
2、查看文件属性的,发现一段字符this_is_not_password,不知道干嘛用的先记下
3、使用binwalk分析,发现flag.txt
4、需要密码
5、使用刚刚得到的字符串,发现解压成功。。。拿到flag
被嗅探的流量
1、使用WireShark打开,过滤包,检索flag
2、第一次检索flag的时候出现flag.jpg,再次检索下出现flag
easycap
1、同样的用Wireshark打开,追踪流以后,得到flag
另一个世界
1、使用binwalk并没有发现什么
2、然后使用HWorks或者Notepad++打开,在最后的出现了一些可疑的字符串
01101011011011110110010101101011011010100011001101110011
结合文件名称monster.jpg,可推测将这些二进制数转化为字符
就可以得到想要的结果。
隐藏的钥匙
1、使用Notepad++打开文件检索flag
2、发现这里是base64加密的需要解密下,解密base64
得到flag
荷兰宽带数据泄露
1、打开题目发现是一个bin文件,然后通过夏风师傅
的blog知道可以用routerpassview进行查看,之后检索username,得到flag
病毒查杀
1、既然是木马程序,自己找着也挺累的,使用工具D盾进行查杀
2、发现大马,使用notepad++打开检索pass找到flag
A_Beautiful_Picture
1、打开题目,使用binwalk查看
2、使用binwalk -e 提取
3、发现分离出来的文件,为zlib。然后使用foremost进行分离得到一张未修改的图片。
4、使用HWork进行修改图片宽高度,emm就是这个位置的参数。
5、之后得到这样一张图,将flag打出就好了,或者是屏幕识别
九连环
1、打开题目
2、使用binwalk -e 分離
然后查看分离出的文件可能会发现需要密码
为什么说可能呢,因为我此次又是了一次的时候,直接打开了。。。
完全不知道什么原因可能这次Ctrl + c 按早了吗😫
注:卡死在伪加密好久,最后还是问了室友才改对的。
3、接着将压缩包使用HWork打开搜索5048(这是ZIP包的头部标识)
将这里的01什么的修改成00
4、使用360zip打开得到这样的一张图片
5、通过查阅知道可以用steghide解析出里面信息(安装apt install steghide)
6、打开ko.txt文件
7、使用得到的密码解开qwe压缩包
拿到flag
snake
1、打开题目
2、使用binwalk查看,发现存在隐藏内容,然后binwalk -e 提取
3、发现有一个cipher的文件,但是这个文件打开后是一串被加密的语句
4、接着打开key文件发现base64编码,开始解密
解密后是这个,大概意思是Nicki Minaj最喜欢蛇的歌曲是什么?
百度一下,发现是有一首歌的名字叫Anaconda,所以key可能就是这个
5、但是用到key的加密算法有很多,怎么确定是哪个呢,接着google下发现蛇除了叫snake还有另外一个名字serpent
接着百度serpent,发现了Serpent加密算法,emmm方向没错了
6、学习加密算法?no,找在线的解密网站。[解密]
最后将得到flag放进文本文档使用Ctr+H 替换掉多余的空格即可
小姐姐
1、打开题目,发现小姐姐有些错位
然后将小姐姐放进HWork里面查找下BJD
然后就发现了flag
梅花香自苦寒来
1、打开题目
2、然后将图片用Notepad++打开发现在文档最后有一串数字,先复制到文本中。
保存的内容
3、然后全选字符串,选择插件converter接着再选HEX-》ASCII对字符串进行转码
4、然后将()替换成空 ,替换成空格,类似下面这个样子,保存
5、将文件放进kali中使用 gnuplot 进行绘图
开始画图,之后弹出一个窗口
然后观察左边是不是这个样子的不是,就点一下上面这个红框选中的按钮
6、使用QR扫描,得到flag
面具下的flag
1、打开题目
2、使用binwalk查看
3、使用binwalk -e提取出隐藏内容
4、使用7z解压flag.vmdk
7z x flag.vmdk
到了一堆文件
5、查看 key_part_one发现是Brainfuck加密
然后进行在线Brainfuck解密
得到了一部分flag
6、查看 发现全是ook同样是brainfuck加密,但是要换一个解密站会高效一点
7、拼接得到两部分flag。
flag{N7F5_AD5_i5_funny!}
webshell后门
1、打开题目,将压缩包的内容解压出来
2、即然是webshell那就上D盾扫一下
3、检索多功能的大马发现key
4、这一题和病毒查杀是一样的。。。
数据包中线索
1、打开题目
2、使用工具Wireshark打开
3、发现一段很长base64编码,猜测是图片转的,然后使用在线base转图片工具转换,转化的时候需要加上头部data:image/png;base64,
4、还原Base64编码为图片后得到,然后使用QQ上的快捷方式提取,Ctrl+Alt+O进行文字识别
-----------------------待续-----------------------