攻防世界Misc高手进阶区

something_in_image

下载附件,利用flie命令分析文件为 Linux EXT filesystem,直接
strings badimages |grep -i flag得到flag。
在这里插入图片描述
附上strings命令详解:strings(对象文件或二进制文件中查找可打印的字符串)

Aesop_secret

打开下载附件发现是张gif动图
用gif分解网站分解: gif
可以知道是拼图,拼出来是
在这里插入图片描述
然后再把原来的gif丢到hexworkshop下发现
在这里插入图片描述
初步怀疑是base64解密,解密无果。
再结合题目,为aes解密(一种对称加密算法)。输入密码(上面得到的ISCC),解密两次得到flag。在这里插入图片描述

a_good_idea

步骤

1、下载附件解压缩得到一张图片,利用binwalk分析文件,发现隐藏有压缩包,foremost解压缩得到一个txt文件和两个看似一样的图片。
在这里插入图片描述

2、查看txt文件,内容为try to find the secret of pixels。
3、使用Stegsolve的combin功能分析这两张图片

打开第二张to_do.png图片,之后点击image Combiner,选择第一张图片to.png。
在这里插入图片描述
连续更换,得到两图相减的图像,之后得到一张二维码,手机扫码即可得到flag。在这里插入图片描述

can_has_stdio?

Brainfuck
在这里插入图片描述
Brainfuck

simple_transfer

步骤

1、下载附件得到一个pcap流量包
2、foremost(binwalk)分离得到一个pdf
3、打开后如下在这里插入图片描述
猜测是有图片把文字内容遮挡住了,ctrl+A全选,ctrl+C新建一个txt文件,ctrl+V粘贴得到flag:HITB{b3d0e380e9c39352c667307d010775ca}

hit-the-core

把文件拖入hexworkshop里面
在这里插入图片描述
在右边找到了关键信息, 大括号外面每隔四个是大写的字母,同理大括号里面也是同样的方法,连起来就行了:
ALEXCTF{K33P_7H3_g00D_w0rk_up}

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值