攻防世界MISC题目
攻防世界MISC题目个人做题记录
Ting亭子
越骄傲越显平庸,令人惊艳的都不会太早出场
展开
-
攻防世界 Become_a_Rockstar
疯狂吐槽,这个题目并不难,难的是你是否听说过Rockstar编程语言你需要知道这个编程语音,并且还有可以把它转化为py的脚本Rockstar这个别人搜索时编程语言,我搜索时就是R星???然后运行脚本,转化一下,得到一串代码,运行得flag转换脚本下载地址:rockstar-py...原创 2022-02-25 09:32:58 · 398 阅读 · 0 评论 -
攻防世界 3-11
拿到题目,使用隐写工具Stegsolve看下,发现是lsb隐写save bin保存文件使用winhex打开发现文件头是zip文件的文件头修改后缀名,然后解压文件,提示压缩包损坏使用bandizip修复压缩包打开后是一串base64代码,编写解码脚本import base64 a = input("输入base64代码:")b = base64.b64decode(a)print(b)解码后看到了png开头的字符,判断是base64转图片修改一下脚本,保存为图片格式,并且识图原创 2022-02-24 20:58:30 · 646 阅读 · 0 评论 -
攻防世界 Reverse-it
题目名字叫做反转,先使用winhex打开题目,刚开始看开头没有什么信息,直接拉到下面,看下有没有什么隐藏的文件,没有发现隐藏的文件,倒是发现,最后的字符倒过来看,是jpg文件的文件头结合题目的名称,判断是要我们把字符倒过来,然后另存为jpg文件编写脚本:import binasciifrom PIL import Imageimport pytesseracta = open("H:\\下载\\2","rb+")#使用open函数以二进制形式打开文件a = a.read()#read函数读取原创 2022-02-24 20:56:05 · 625 阅读 · 0 评论 -
攻防世界 flag_universe
拿到题目,解压后是一个pacpng格式的流量包使用wireshack打开后追踪tcp数据流。可以看到这是通过PASC上传的图片继续追踪数据流在流2里面可以看到上传的文件在流7里面发现一串base64字符,解码后发现是假的flag判断flag藏在这些上传的文件中使用工具networkminer打开流量包,提取图片注意,需要先把流量包另存为格式为pacp的文件,因为pacpng文件需要正式版才可以打开打开后,可以看到上传的文件找到图片这里的flag.txt打开后是我们原先解码的假原创 2022-02-24 20:52:46 · 3170 阅读 · 0 评论 -
攻防世界 很普通的数独
打开题目发现是很多数独的图片,刚开始看的时候毫无思路,甚至试着把每张图片的数独填完在填完后发现无果,在网上搜索师傅们的wp,才发现这是要把排序后观察,当我们按照5*5排序后好发现,这些很像二维码的定位图,但顺序不对,需要调整。将图片五放到二十一图片的位置,图片二十一放到一,把一放到五,然后把有数字的涂黑,就可以得到二维码空白处留白颜色值255,255,255,有数字的涂黑,颜色值0,0,0。就可以获得二维码这里借助师傅们已经扒好的数字1111111010101010001010000011111原创 2022-02-24 20:50:13 · 458 阅读 · 0 评论 -
攻防世界 Hidden-Message
端口隐写拿到数据包后打开查看只找到了一篇关于量子力学的文章实在没有发现又什么线索了,去看了题目wp第一次见到端口流量包端口隐写的从图片中可以看到所有数据都没有变,只有发送IP再变化,去变换IP的最后一位,也就是10110111100110101001011010001100100110101001000110011101100110101000110110011000判断可能是二进制,但二进制转换无效编写代码转换10的顺序import numbers number = '10110原创 2022-02-24 20:48:08 · 570 阅读 · 0 评论 -
攻防世界 Miscellaneous-200
下载文件,查看内容是以255.255.255开头的文件,以前没有见过这个文件,后上网查询得知是三原色也就是RGB颜色数值这里因为对模块还不熟悉,所以借助别人编写好的代码,还原图片from ast import literal_evalfrom PIL import Imagef = open('D:\\桌面\\flag.txt', 'r')corl = [literal_eval(line) for line in f.readlines()]f.close()img = Image.new原创 2022-02-24 20:45:58 · 879 阅读 · 0 评论 -
攻防世界 misc_pic_again
拿到题目,先用winhex看一下,没有发现什么有用的信息,丢到kail里面用binwalk看一下,没有找到什么有用的信息,放到Stegsolve里面看下,没有找到什么,这时候感觉是不是LSB隐写,接着用Stegsolve查看。可以看到开头格式是504b0304,这是zip压缩包的开头格式,选择Save bin保存位1.zip。解压后获得文件1。放到winhex查看,找到flaghctf{scxdc3tok3yb0ard4g41n~~~}...原创 2022-02-24 20:42:10 · 765 阅读 · 0 评论 -
攻防世界 stage1
拿到题目打开图片用setgsolve打开在灰色位发现一个二维码扫描得一串16进制字符把字符保存成txt文件放到winhex观察转成二进制后发现文件头是03 F3 0D 0A,这是pyc文件的文件头转成pyc文件后,反编译,这里使用反编译软件Easy Python Decompiler进行反编译反编译完成,在文件里会出现一个12.pyc_dis文件打开后就是反编译好的代码使用编辑器打开def flag(): str = [65, 108, 112,原创 2022-02-24 12:44:22 · 2518 阅读 · 0 评论