攻防世界-Misc高手進階區部分Writeup


1.Training-Stegano-1

WinHex打開,得到flag

 

2.wireshark-1

用Wireshark打開之后,先查找其中的HTTP

 在一處HTTP中找到了網站的信息

在keyword一行追蹤TCP流,發現flag

 

3.János-the-Ripper

用WinHex打開,發現前綴是zip文件前綴

 把文件后綴名改成.zip文件,打開之后發現是加密文件

 爆破得到密碼:fish

 輸入密碼,解壓,得到flag

 

4.Test-flag-please-ignore

記事本打開,發現一串16進制字符

16進制轉文本字符串,得到flag

 

5.Banmabanma

一看就是條形碼,打開網站,掃描,得到flag,網站地址https://online-barcode-reader.inliteresearch.com/

 

6.Hear-with-your-Eyes

下載好文件之后解壓,發現里面有個沒有后綴的文件,放到winhex里觀察,文件頭是1f8b0800,百度搜了搜發現是個zip文件的文件頭,於是把后綴改為zip

解壓,有一個wav后綴的音頻文件,用audacity打開這個音頻文件,然后調至頻譜圖,出現flag

 

7.pure_color

用Stegsolve打開,發現flag

 

8.What-is-this

用WinHex打開,發現是兩個文件,改成壓縮包.zip的格式,解壓,發現兩張圖片,

用Stegsolve打開,圖片合並得到flag

 

9.base64÷4

題目告訴是base16解碼得到flag

 

 10.embarrass

Wireshark找了半天沒找到,百度一下才發現是用HxD打開

用WinHex打開,Ctrl+F,直接獲得flag

 

 11.神奇的Modbus

Wireshark打開,追蹤tcp流,得到flag(雖然在wireshark中顯示的是Easy_Mdbus,但得寫成Easy_Modbus才能提交成功)

 

12.快樂游戲題

還真是一個游戲,贏了就得到flag了

 

 

13.4-2

quipqiup詞頻分析,得到flag

 

14.肥宅快樂題

這個題目下載到手是一個.swf后綴的文件,用到一個特殊的工具,叫做potplayer把這個.swf文件使用這個工具打開

在放到57幀的時候,出現了下面的對話有一段base64:

提取出來:U1lDe0YzaVpoYWlfa3U0aWxlX1QxMTF9

base64解碼得flag:SYC{F3iZhai_ku4ile_T111}

 

15.easycap

打開文件,追蹤tcp流,得到flag

 

16.簽到題

給了一串字符串:Z2dRQGdRMWZxaDBvaHRqcHRfc3d7Z2ZoZ3MjfQ==

base64解密:ggQ@gQ1fqh0ohtjpt_sw{gfhgs#}

柵欄密碼7字一欄:ggqht{ggQht_gsQ10jsf#@fopwh}

凱撒密碼位移14:ssctf{ssCtf_seC10ver#@rabit}

 

17.Excaliflag

用Stegsolve打開,得到flag:3DS{Gr4b_Only_th1s_B1ts}(看flag是真費眼睛)

 

18.Get-the-key.txt

用WinHex打開,發現是個壓縮包,文件后綴改成.zip

打開key.txt,得到flag:SECCON{@]NL7n+-s75FrET]vU=7Z}

 

19.misc1

給出一串16進制字符串,

ASCII碼只有0-127,而發現這一串16進制字符串化成十進制后都大於128

所以轉化成十進制之后再減去128,再轉成ASCII碼,代碼如下:

char = "d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e1e6b3e3b9e4b3b7b7e2b6b1e4b2b6b9e2b1b1b3b3b7e6b3b3b0e3b9b3b5e6fd"
for i in range(0,len(char),2): print(chr(int(char[i:i+2],16)-128),end="")

運行得到flag:

 

20.2017_Dating_in_Singapore

題目描述給出了一串字符串,復制到txt文本上,“-”肯定是分隔,每段字符通過觀察又都是2的倍數,

所以↓這樣兩兩分隔開來

 然后題目附件給出了一個日歷,通過觀察txt文本上的數字,發現都不超過31,而且是12行對應12個月份,

於是猜測在日歷上找到對應日期:

 得到flag:HITB{CTFFUN}

 

21.can_has_stdio?

記事本打開,發現是Brainfuck編碼,去https://www.splitbrain.org/services/ook解碼,得到flag

 

22.Erik-Baleog-and-Olaf

用WinHex打開,發現是png頭,后綴改為.png

用Stegsolve打開發現有一個很小的二維碼,直接掃,掃不出來,不斷切換找到一張最清的二維碼:

用截圖工具截個圖:

 

再把這張圖放進 stegsolve中 ,找到一張更清的圖片,保存下來

 

掃描得到flag:flag{#justdiffit}

 

23.適合作為桌面

用Stegsolve打開,發現一張二維碼

 掃碼之后得到一串字符串

 WinHex新建文件

觀察可知通過保存為pyc文件,反編譯,得到python代碼,運行,得到flag

 

24.心儀的公司

用Wireshark打開,http篩選,追蹤tcp流,得到flag

 

25.stage1

和“適合作為桌面”一個解法,前面有說,python代碼如下:

str = [65,108, 112,104,97,76,97,98]
flag = ''
for i in str:
    flag += chr(i)
print flag

運行,得到flag:AlphaLab

 

26.很普通的數獨

下載發現是一堆數獨圖片,把有數字的記為1,沒有數字的記為0,結果保存在txt文本中(這個是真的折磨人,直接上網上找大佬弄完的看了)

111111101010101000101000001111110000101111111
100000101100111101010011101100011001001000001
101110101110011111010011111101000101001011101
101110101101100010001010000011110001101011101
101110100011100100001111101111111011101011101
100000101100100000011000100001110100001000001
111111101010101010101010101010101011101111111
000000000011001101001000110100110011100000000
110011100100100001111111100100101000000101111
101001001011111111101110101011110101101001100
100000111100100100000110001101001101010001010
001100010011010001010011000100000010110010000
010110101010001111110100011101001110101101111
100011000100011100111011101101100101101110001
001100110100000000010010000111100101101011010
101000001011010111110011011111101001110100011
110111110111011001101100010100001110000100000
110101000010101000011101101101110101101001100
010011111110001011111010001000011011101101100
011001011001010101100011110101001100001010010
010111111111101011111111101101101111111111100
011110001100000100001000101000100100100011110
111110101110011100111010110100110100101010010
110010001011101011101000111100000011100010000
101011111011100111101111111100001010111110010
110100011000111000100111101101111101000100010
111101111110001001000011010110001111110111110
011001010101000110010100010001000101101010001
011101110101101101100100001101101000111101001
110110001001101100010101101111110100101100110
000011100111000000000100001010101111100010010
111010010011110011101110010100001011111010010
101001100010111111110100000100001010101010100
000010011001001101110101001111100101111101101
000010111101110001101011000001000101110100110
011110011010100010100000011011000001110010000
100110100100001101111111101100101110111110011
000000001111110101101000101011100100100011010
111111100011111011011010101101110011101011110
100000101110101101101000111110010001100010001
101110101011100001111111101101001000111111011
101110100110111101101000001001101100011101101
101110100000011101100001101010110010010010001
100000101011001011111011001011000011010110000
111111101010101001111011110101101110000101101

通過python代碼將01進制轉換為圖片,得到一張二維碼

from PIL import Image
x = 45
y = 45
 
im = Image.new('RGB', (x, y))
white = (255, 255, 255)
black = (0, 0, 0)
 
with open('file.txt') as f:
    for i in range(x):
        ff = f.readline()
        for j in range(y):
            if ff[j] == '1':
                im.putpixel((i, j), black)
            else:
                im.putpixel((i, j), white)
im.save("1.jpg")

掃描得到一串字符串:Vm0xd1NtUXlWa1pPVldoVFlUSlNjRlJVVGtOamJGWnlWMjFHVlUxV1ZqTldNakZIWVcxS1IxTnNhRmhoTVZweVdWUkdXbVZHWkhOWGJGcHBWa1paZWxaclpEUmhNVXBYVW14V2FHVnFRVGs9

base64多次解碼得到flag:flag{y0ud1any1s1}

 

27.很普通的Disco

是wav音頻文件,用audacity打開,在開頭部分發現一段詭異的音樂,放大

 上面是1,下面是0,得到:110011011011001100001110011111110111010111011000010101110101010110011011101011101110110111011110011111101,

總共105個01字符,每15個一組,共7組,先轉化為十進制,再把十進制轉換為ASCII碼,python代碼如下

a='110011011011001100001110011111110111010111011000010101110101010110011011101011101110110111011110011111101'
flag=''
for i in range(15):
    b=a[i*7:i*7+7]
    c=int(b,2)
    flag+=chr(c)
print(flag)

運行,得到flag:flag{W0W*funny}

 

28.miscmisc

用Winhex打開,發現是個壓縮包,文件后綴改成.zip,解壓,

得到一個壓縮包和一個圖片,圖片看了一眼,沒什么用,

壓縮包是加密的,於是用Ziperello暴力破解密碼:

解壓得到:

flag.txt是假的...

 

解壓flag.zip得到一個加密壓縮包,一個doc文檔和一張圖片

先看圖片,告訴密碼在world.doc里面

 

 用Stegsolve打開圖片,在LSB BGR條件下發現pass,所以這是LSB信息隱寫

得到pass:z^ea,然后打開world.doc,發現只有下面這樣一段文字

 Ctrl+A全選,右鍵——字體——隱藏文字

發現了隱藏字符

 

 pass內容+world里每行字符串的最后一個字符,就是密碼 :z^ea4zaa3azf8

解壓得到flag

 

29.隱藏的信息

給出了一堆八進制數,轉成十進制再轉成字符,得到一串base64編碼

char = "126062126163142103102153142062065154111121157113111105132163131127143066111105154124121060116067124152102146115107065154130062116150142154071172144104102167130063153167144130060113"
for i in range(0,len(char),3):
    print(chr(int(char[i:i+3],8)),end="")

base64解碼,得到flag

 

30.2-1

用Winhex打開,發現文件頭出錯,改為89 50,然后寬度改為02 C5,圖片就可以打開了

 

31.Aesop_secret

打開是一張GIF圖片,發現每一幀位置都不一樣,用PS把每一幀都顯示出來,

然后用WinHex打開這張GIF發現一串字符串,

 試了一下不是Base64,根據題目名字猜測是AES加密,解密兩次得到flag

 

32.a_good_idea

打開是一張圖片,用WinHex打開發現PK,猜測是壓縮包,

后綴改為.zip,解壓得到一個提示和兩張圖片,

 

 用Stegsolve將兩張圖片結合在一起,得到一張圖片,

 保存之后再用Stegsolve打開,發現一張二維碼,

 掃描得到flag:NCTF{m1sc_1s_very_funny!!!}

 

33.reverseMe

打開圖片是一張翻轉倒立的圖片,

 直接翻轉,得到flag

 

34.Reverse-it

打開文件,用WinHex打開,發現是JPG文件倒序,修改后綴為JPG文件

 

復制16進制文件,倒序輸出得到正確的16進制文件,新建WinHex文件,粘貼16進制文件得到一張倒轉的圖片,

 翻轉再調整位置,得到flag

 

35.something_in_image_

下載附件之后,改為txt文件,搜索得到flag

 

36.打野

使用zsteg查看路徑,得到flag

 

37.倒立屋

lsb隱寫,用Stegsolve打開,發現ISCC2019,

 根據題目名字,猜測倒着輸入就是flag:flag{9102_cCsI}

 

38.再見李華

用WinHex打開,在最下面發現.txt文件和壓縮包文件頭,

后綴改為.zip,發現一個加密的.txt文件,

 根據題目描述,不少於1000字→8的二進制,所以密碼不少於9位數;記得署名→密碼后幾位是LiHua,

 AZRP爆破,得到密碼:15CCLiHua,打開之后得到flag

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM