CTF-MISC
weixin_45723896
这个作者很懒,什么都没留下…
展开
-
攻防世界-MISC-What_is_this
第一行就写出了一个pic2.jpg,但是这个文件头并不是jpg的文件头。下载附件,得到一个没有后缀的文件,使用winhex打开这个文件。将文件的后缀改为.gz,并解压文件,得到两个图片。分别是pic2.jpg,pic1.jpg,这可能是一个压缩包,里边放了两个图片。使用stegsolve进行图片合并,得到flag:AZADI TOWER。搜索pic发现有两个pic,原创 2023-09-14 18:13:06 · 85 阅读 · 0 评论 -
攻防世界-misc-low
分析这几张图片,可以猜测下边有一个二维码被挡着了,而且猜测是lsb隐写。将二维码截下来,放进二维码在线解码的网站里边,即可得到flag。先经图片放进stegsolve里边进行分析,再看这张图片,(Green plane 1)再看这张图片(Blue plane 1)看这张图片(Red plane 1)直接使用python代码执行文件。题目信息:下载附件得到一张图片。执行代码就可以得到图片。原创 2023-09-14 17:39:10 · 92 阅读 · 0 评论 -
攻防世界pcap1
得到加密的python代码,并且已经给出了密文,将代码整理,并写出相应的解密代码,根据协议分级,发现数据都在tcp中,过滤tcp流量寻找flag。然后追踪流->tcp流,下载附件,是一个流量包。运行代码得到flag。原创 2023-07-20 11:24:44 · 1423 阅读 · 2 评论 -
XCTF-MISC-misc2_1
下载附件,显示是jpg文件,但是尝试打开,打不开。由此判断文件是逆序的,使用脚本对文件进行排序。使用winhex打开文件。原创 2023-07-19 19:50:23 · 124 阅读 · 0 评论 -
攻防世界-running
这里是一串代码,但是不知道i的值,但是winhex打开的文件的最后一行显示run-> njCp1HJBPLVTxcMhUHDPwE7mPW。得到flag:flag{mkBq0IICOMUUwdLiTICQvF6nOX}这是一个tif文件,更改文件名的后缀为tif,要使用Photoshop打开。下载附件,得到衣蛾可执行文件,点击可执行文件,没有任何信息。点击可执行文件,然后会生成一个,tif文件,使用winhex打开tif文件。使用binwalk分离文件。原创 2023-07-16 17:04:04 · 329 阅读 · 0 评论 -
XCTF-MISC-m0_01
典型的USB流量包。一个包的大小是8字节, 说明是键盘流量包。使用tshark提取流量,下载附件,是一个流量包,观察流量包,数字只有01248,百度是云影密码。用解密代码跑密文,得到。原创 2023-07-15 21:55:45 · 73 阅读 · 0 评论 -
XCTF-MISC-miss_01
关注最下边的两行,给了一个网址,访问网址,并没有什么特别的东西,推测是hill密码(希尔密码),使用hill密码解密得到。解密之后的内容仍然像密钥,是解密最开始的密文的密钥,因为不是base密码, 猜测是rabbit加密,解密之后得到。根据题目提示miss,发现文档中有隐藏的内容,将隐藏的内容显示出来,点击下边的图形,或者(Ctrl+*)结果是一串Unicode编码码,将Unicode编码转换成中文,得到如下信息,是新佛曰编码。修复后解压,得到两个文件,压缩文件需要密码,密码应该在Word文档里。原创 2023-07-15 15:40:53 · 132 阅读 · 0 评论 -
XCTF-MISC-津门杯2021-m1
把开头的字符串复制出来:ZmxhZ3ts NURHcUYxcFB6T2Iy TFU5MTlMTWFCWVM1 QjFHMDFGRH0=直接得到flag,flag:flag{l5DGqF1pPzOb2LU919LMaBYS5B1G01FD}把图片放进stegsolve里边进行查看,看了分离后的每张图片,没有得到任何信息。再使用stegsolve的分析工具对图片进行分析,这时发现开头的几行不太正常,像是base编码。放进basecrack里边进行解码,下载附件打开,是一张图片。原创 2023-07-13 17:50:42 · 52 阅读 · 0 评论 -
XCTF-MISC-Let_god_knows
当查看到Red plane 0这张图片时,发现在“道”的上边有一个二维码,把图片放进kali里边查看,长宽没有问题,分离图片也没有任何信息。把图片放进stegsolve里边一张一张的查看,有没有信息。提示让苍天知道,你不认输?下载附件查看,是一张图片。原创 2023-07-12 16:42:25 · 92 阅读 · 0 评论 -
XCTF-MISC-碎纸机11
逐个查看图片,发现图片拼接起来应该是二维码。由于图片的名字没有顺序,尝试其他顺序,按照时间顺序排序之后重命名为flag。系统会按照时间顺序自动命名。命名之后利用在线图片拼接进行拼接图片,这里一定要按照命名的顺序进行拼接,否则拼接不出来。然后直接扫描扫不出来,使用stegsolve把图片处理成黑白的再扫描。从碎纸机中拿到了一部分文件,下载附件,打开是很多图片,然后扫描直接得到flag。原创 2023-07-09 21:56:51 · 341 阅读 · 0 评论 -
XCTF-MISC-Encode
解码之后,经过分析类似Base编码,使用Basecreck或者CyberChef进行解码,这里使用BaseCreck,第一次解码之后是base32解码,得到的信息仍然是base编码,是base64编码,再次使用BaseCreck,利用base64解码。得到flag:flag{W0w_y0u_c4n_rea11y_enc0d1ng!之后再输入就不能解码了,通过观察,猜测是base85编码,使用。下载附件之后是一个txt文件。原创 2023-07-05 11:32:27 · 68 阅读 · 0 评论 -
XCTF-MISC-Wire1
大致分析一下可以得出,本流量包是关于http协议的流量包,通过wireshark的文件->导出对象->http,可以得出http的包的信息。分析文件大小,只有两种大小,一种是720,一种是704,而704bytes长度的是少数,说明704bytes长度的是注入成功的。很明显是注入的语句,通过观察,ASCII码的值是逐个增加的,说明这是盲注,在猜解flag的ASCII码。把704bytes长度的注入请求对应的ASCII码复制出来,进行ASCII码匹配。打开题目附件是,是一个抓取的流量包。原创 2023-07-04 21:45:14 · 70 阅读 · 0 评论 -
XCTF-MISC-Steg 没有py
转换思路,stegpy是一种图片隐写,通过执行stegpy XXX XXX.png 就可以将内容隐写到图片中。仿射密码解密之前的位置是大写的,解密之后对应位置的字符也应该大写,所以最终的flag是:flag{4f71ne_C1ph3r_15_FFFFunny!根据提示猜测是仿射密码(Affine)仿射密码的加密需要a, b ,提示的也有a, b,a是x的平方,b是(x-2)的平方,推测a=25, b = 9。把图片放进kali里边,能够正常的打开,说明图片的宽和高没有被恶意的更改。原创 2023-07-02 22:06:45 · 740 阅读 · 0 评论 -
XCTF-MISC-Misc文件类型
字符串的前几个字符显示是base64,猜测可能是base64编码,编码应该是从UE开始,但是经过base64解码,并不能得到flag,转换思路,将base64转换为16进制。根据(50 4B 03 04)判断是zip文件,复制十六进制字符串,使用winhex创建新文件,粘贴为ASCII Hex,然后保存为zip格式的文件。得到flag:flag{0bec0ad3da2113c70e50fd5617b8e7f9}下载附件,是一个txt文件,打开查看,发现是十六进制的字符串,原创 2023-07-02 09:53:43 · 86 阅读 · 0 评论