【攻防世界】misc解题wp

凯撒大帝在培根里藏了什么


题目提示用培根密码+凯撒密码

密文为ABBABAABBAAAAABABABAABABBAAAAABAABBAAABAABBBABBAABABBABABAAABABBBAABAABABABBBAABBABAA

五位一个字,解出为NGBKLATCOZNIXEVZU

用凯撒脚本跑出来发现HAVEFUNWITHCRYPTO
密码为flag{HAVEFUNWITHCRYPTO}
tips:发现字符串没意义时可以试试凯撒密码

banmabanma

https://online-barcode-reader.inliteresearch.com/
条形码识别网站

很普通的数独


调整位置,转换成二维码

from PIL import Image
path = input("输入图片路径")
img0 = Image.new("RGBA", (180, 180), "white")
box0 = (3, 3, 199, 199)
for i in range(45):
    for j in range(45):
        pngnum = i // 9 * 5 + j // 9 + 1
        img1 = Image.open(path + "\\" + str(pngnum) + ".png")
        box = ((j % 9) * 22 + 11, (i % 9) * 22 + 11, (j % 9) * 22 + 18, (i % 9) * 22 + 18)
        img2 = img1.crop(box0).crop(box).load()
        sign = False
        for x in range(7):
            for y in range(7):
                if img2[x, y] != (255, 255, 255, 255):
                    sign = True
                    break
            if sign:
                break
        if sign:
            for x in range(4):
                for y in range(4):
                    img0.putpixel([i * 4 + x, j * 4 + y], (0, 0, 0))
img0.save(path + "\\" + "result.png")

simple_transfer


pcnp流量文件可以用foremost分离出来
pdf隐写 ctrl+A 再复制出来
HITB{b3d0e380e9c39352c667307d010775ca}

a_good_idea


foremost拆分成两个图片
stegsolve 使用 image combiner合并两个图片,调整曝光度

简单的base编码


先做一个循环

 while 1:
     base = base64.b64decode(base)
     print(base)

再用base91解码flag{d0_y0u_l1ke_base92_!??!_by_Sh3n}

Base16编码是将二进制文件转换成由16个字符组成的文本(数字09和字母AF)

base32的编码表是由(A-Z、2-7)32个可见字符构成,“=”符号用作后缀填充。

base64的编码表是由(A-Z、a-z、0-9、+、/)64个可见字符构成,“=”符号用作后缀填充。

base58的编码表相比base64少了数字0,大写字母I,O,小写字母 l (这个是L),以及符号‘+’和‘/’

base91的密文由91个字符(0-9,a-z,A-Z,!#$%&()*+,./:;<=>?@[]^_`{|}~”)组成

Base100编码/解码工具(又名:Emoji表情符号编码/解码),可将文本内容编码为Emoji表情符号;同时也可以将编码后的Emoji表情符号内容解码为文本。

4-2


词频统计网站https://quipqiup.com/

Wire1


使用Wireshark导出所有的HTTP对象
响应包长度为704字节的请求包为猜测成功的盲注请求

str=[102,108,97,103,123,119,49,114,101,115,104,65,82,75,95,101,122,95,49,115,110,116,105,116,125]
str2 = ""
for i in str:
    str2+=chr(i)
print(str2,len(str))

小小的PDF


保存发现第二篇还有一个图片,foremost分离得到答案
pdf隐写总结:

  1. 藏文字,全选复制出来
  2. 图片可以移动。
  3. 藏图片或者文件,用binwalk看

肥宅快乐题


flash可以用PotPlayer打开每帧看

Misc文件类型


在这里插入图片描述
拿到这个以后16进制转scai码
https://the-x.cn/encodings/Hex.aspx
在这里插入图片描述
感觉是base64编码
在这里插入图片描述
发现是个zip
补充最后的00后解压得到答案
flag{0bec0ad3da2113c70e50fd5617b8e7f9}

Py-Py-Py


pyc隐写用stegosaurus.py
python3 stegosaurus.py -x 1.pyc

give_you_flag


发现是个gif,用stegsolve frame逐帧观看发现二维码
在这里插入图片描述
补上角落为
在这里插入图片描述
扫描得到flag e7d478cf6b915f50ab1277f78502a2c54

双色块


gif foremost 分解出key
ps录制动作可发现规律为8位二进制转ASCII

#! /usr/bin/env python2
# -*- coding: utf-8 -*-
##gif转png
import os
from PIL import Image

def main(gif_file):
    png_dir = 'frame/'
    img = Image.open(gif_file)
    try:
        while True:
            current = img
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值