NSCTF-ZJPC-MISC

快乐的暑假开始嘞!由于太菜被送来学习CTF。第一天就从MISC开始吧[微笑]
在这里插入图片描述

1、音频分析

一听这段神奇的音频哔哔哔,就回忆起以前看谍战片的激情然后就不做题去看片了 就感觉像是某种加密。那就做音频分析吧。
想用audacity当然可以,但是菜鸡总想用少下点软件,比如用GoldWave和Pr[手动狗头]。
在这里插入图片描述
短长短长是不是很有节奏啊[滑稽],猜摩斯密码。一开始还以为是摩斯以后还干了其他事情,比如凯撒或者栅格之类的,然后看到40分笑了 百度一下对照分析得出答案(没说大小写hhh),或者根据哈夫曼树记住摩斯也行[滑稽滑稽]
在这里插入图片描述

2、抓数据库小偷

数据包用wireshark打开,搜flag,发现一直出现select%20的样子,就是SQL注入啦,看info发现他是在一个字符一个字符的撞,并且从33开始。
在这里插入图片描述
那么就可以写个小脚本然后肉眼观察啦。
在这里插入图片描述
然后就得到flag。
提示:不要看花眼咯中间有个感叹号,也是33,两个连着呢。

3、竟然有提示

在这里插入图片描述
图片没什么直接的flag,tips只是说密码是R+三位数。tips说明了后续应该是有爆破需要的,所以盲猜是文件隐写(好像没有tip也猜文件隐写)
隐写就要搬出binwalk了,在kali中是自带的,如果在Windows的话可也以自己配一个。
在这里插入图片描述
<以下是小白讲解>
binwalk的用法超级多,在文件隐写的时候我们就分离文件就好。
在shell里面先转到图片所在的地址:
在这里插入图片描述
然后驱动我们的binwalk,驱动后在同一地址会产生一个下划线开头的文件。是个压缩包,打开是加密的。

binwalk -e kk.jpg

在这里插入图片描述
根据tips我们知道爆破一下
在这里插入图片描述
爆破完是一个txt,打开是一大串字母。猜测是base大家庭,没看到等号并不代表不是64,经base64解密23次得到一串.-。猜猜是摩斯。解毕。

4、小猪佩奇

用stegsolve打开也没看出来什么,binwalk打开以后是一个zlib文件,加密方法有好多种???然后就没然后了。果然是我社会人。
在这里插入图片描述

5、数据包分析

拿出wireshark直接搜flag啦,然后就发现了一个flag.jpg
在这里插入图片描述
导出http包中的flag
在这里插入图片描述
在这里插入图片描述

我还以为flag直接有呢。。。
在这里插入图片描述
按照第三题隐写的操作再来一遍binwalk,就拿到flag啦
在这里插入图片描述

第一天玩的还是蛮开心的啦,之后再继续分享,嘻嘻。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值