攻防世界MISC
我是大肥鼠
???
展开
-
【攻防世界】十二、功夫再高也怕菜刀
步骤打开所给附件,发现是一个.pcapng结尾的文件,遇事不决直接winhex:发现了wireshark,好家伙直接用wireshark打开,果然是数据包:数据流太多,直接搜索flag关键字(查找分组)发现有的数据包里传输了这几个文件,追踪数据流发现只有php代码啥的,结合题目菜刀,我还以为是往web方向发展了?结果还是我太年轻了。折腾了大半天(说多了都是泪),最后查了师傅们的文章(才知道自己想法错的有多离谱),发现第1150个包有问题,多了一个图片继续追踪tcp流发现图片(jpg.原创 2021-10-26 18:24:26 · 522 阅读 · 0 评论 -
【攻防世界】十一、base64stego
步骤下载所给附件,发现是一个zip压缩文件,并且解压需要密码。查看了师傅们的文章,发现是伪加密:zip伪加密一个zip文件由三部分组成:压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志。伪加密原理:zip伪加密是在文件头中加密标志位做修改,然后在打开时误被识别成加密压缩包。压缩源文件数据区:50 4B 03 04:头文件标记14 03:解压文件所需 pkware 版本00 00:全局方式位标记(判断有无加密的重要标志)08 00:压缩方式68 BF:最后修改文件的时间.原创 2021-10-25 18:17:16 · 2021 阅读 · 0 评论 -
【攻防世界】十、SimpleRAR
步骤下载所给附件,发现是一个rar压缩文件,解压之后应该可以发现里面有一个flag.txt文件,还有一个secret.png提示文件头损坏没解压出来,我第一次使用winzip直接提示我无效文档???然后我不信邪又用kali里的命令进行解压缩,成功解压出来flag.txt文件,并提示我secret.png文件头损坏打开flag.txt文件进行查看,发现是一个烟雾弹再次吐槽一下winzip真是lj,选对工具真的是非常非常重要!那么线索只能是在secret.png文件里了,根据题目描述搞错了一块.原创 2021-10-22 14:29:34 · 810 阅读 · 0 评论 -
【攻防世界】九、ext3
步骤下载所给附件,发现是一个没有后缀名的文件,根据题目提示是一个linux系统光盘,而且题目就是ext3。不想打开虚拟机怎么办呢,使用winhex打开所给文件,搜索关键字flag,发现存在flag.txt文件以及它的路径然后可以使用360压缩工具打开它,直接根据路径来查看flag就行了但是,我电脑上装的winzip压缩工具打不开它,真是lj,又不想下载360压缩工具(全家桶大礼包)无奈之下,我只好打开了kali虚拟机由于在winhex中发现文件里面包含有其他文件,我先是使用binwalk分析了.原创 2021-10-20 17:55:26 · 1024 阅读 · 0 评论 -
【攻防世界】八、掀桌子
步骤发现密文如下:c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2仔细分析一下密文是由数字0-9和字母a-f组成,可以看出是十六进制的密文,一个十六进制数等于四个二进制数,所以一个字节等于两个十六进制数等于八个二进制数。跟上一题差不多的解法:直接上python脚本str_hex = 'c8e9aca0c6f2e.原创 2021-10-20 14:05:24 · 464 阅读 · 0 评论 -
【攻防世界】七、gif
步骤下载所给附件,发现是一个压缩包,解压之后发现两个文件夹,分别为:其中_MACOSX文件夹中有一个图片,但是打不开使用winhex工具查看,根据头文件发现不是jpg图片在gif文件夹中发现104张图片,都可以正常打开。使用winhex随便打开一张图片进行分析,发现确实是jpg根据分析,图片有104张(0-103)为8的倍数,而且只有黑白两种颜色,可能是二进制我们先让白色为0,黑色为1,得出一串二进制字符串使用python脚本帮助我们进行转换:white = open(r"C:.原创 2021-10-19 14:39:41 · 1074 阅读 · 0 评论 -
【攻防世界】六、坚持60s
步骤下载所给附件,发现是一个jar包,打开之后发现是一个游戏,根据题目提示可能是让我们挺过60s之后就可以得到flag好家伙,玩了一两把发现很难坚持60s,这种方法pass既然玩不过,我们就只能选择作弊了,使用jd-gui反编译工具得到源码,果然在源码之中发现了flag提交之后发现不对,仔细看好像是采用了base64编码,解码之后得到flag总结java反编译工具的使用简单的密码学知识...原创 2021-10-18 15:30:16 · 892 阅读 · 0 评论 -
【攻防世界】五、stegano
步骤下载所给附件,打开发现是pdf文件,里面是一些英文老规矩,ctrl+a全选复制粘贴到txt文本文件中,果然发现了不一样的东西查看了师傅们的文章发现是摩斯密码,好家伙使用python将A转换为.,B转换为->>> str='BABA BBB BA BBA ABA AB B AAB ABAA AB B AA BBB BA AAA BBAABB AABA ABAA AB BBA BBBAAA ABBBB BA AAAB ABBBB AAAAA ABBBB BAAA ABAA .原创 2021-10-15 15:23:16 · 225 阅读 · 0 评论 -
【攻防世界】四、give_you_flag
步骤下载所给附件,打开发现是一张gif图片使用stegsolve工具一帧一帧的截取,open->Analyse->Frame Browser,可以发现其中包含一张残缺的二维码图片(折磨人的时候到了)将主要的部分截取出来,发现是缺了定位角,这下给我整不自信了,修复了大半天愣是一个都扫不出来,还以为解题思路错了,最后还是勉强修复出来了…具体怎么补看这个师傅的文章有详细介绍,我反正是用画图工具废了九牛二虎之力才修复出来一个勉强能扫出来的二维码扫描结果如图所示,得到flag总结.原创 2021-10-15 11:24:46 · 396 阅读 · 0 评论 -
【攻防世界】三、如来十三掌
步骤下载所给附件,发现是一个word文档,打开之后发现里面是不知道是什么的乱码好家伙,直接给我看懵逼了,看了师傅们的文章才知道还有与佛论禅这种东西,恕在下孤陋寡闻了…原来题目中早已给了提示:如来打开与佛论禅网站:https://www.keyfc.net/bbs/tools/tudoucode.aspx点击普度众生可以查看网站怎么用,解密出来一个貌似base64编码过的字符串,尝试解码之后发现不行再次查看师傅们的文章又发现了ROT13这种编码,怪不得是十三掌,作者诚不欺我啊打开ROT13解.原创 2021-10-14 15:58:23 · 824 阅读 · 0 评论 -
【攻防世界】二、pdf
步骤下载所给附件,发现是一个pdf文件,打开它发现里面只有一张图片根据题目提示,图片底下肯定有什么东西,然而pdf无法移动图片,我们将它转为word,移开图片,发现flag这里推荐在线网站:https://pdf2doc.com/zh/还可以用直接ctrl+a全部选中,复制后粘贴到文本文件中引导入门的题目...原创 2021-10-14 15:24:04 · 294 阅读 · 0 评论 -
【攻防世界】一、this_is_flag
告诉我们flag的组成规则,方便我们以后寻找原创 2021-10-14 14:52:28 · 220 阅读 · 0 评论