攻防世界 - Misc(一)


base64÷4:

1.下載附件,是一個.txt文件,打開是一串字符,

666C61677B45333342374644384133423834314341393639394544444241323442363041417D

2.觀察發現由數字和大寫字母組成,再聯想到題目,猜測是base16加密,解密得到flag,

flag:

flag{E33B7FD8A3B841CA9699EDDBA24B60AA}

embarrass:

1.下載附件並打開,發現是一個流量包,用wireshark打開,

2.進行flag查找,得到flag,

flag:

flag{Good_b0y_W3ll_Done}

神奇的Modbus:

1.下載附件並打開,發現是一個流量包,用wireshark打開,

2.根據題目要求進行flag查找,得到flag,

flag:

sctf{Easy_Modbus}

wireshark-1:

1.下載附件並打開,發現是一個流量包,用wireshark打開,

2.根據提示是與管理員有關,分別進行admin,password,passwd,等常用字符串進行查找,發現password下找到線索,

3.得到flag,

flag:

flag{ffb7567a1d4f4abdffdb54e022f8facd}

pure_color:

下載附件,用stegsolve打開圖片,一片空白,點擊下邊的箭頭,轉換色道,得到flag,

flag:

flag{true_steganographers_doesnt_need_any_tools}

Aesop_secret:

1.下載附件,解壓打開后發現是一張gif,用ps或者GIF在線分解工具進行分解得到如下圖片,

https://tu.sioe.cn/gj/fenjie/

2.可以看出ISCC字樣,用winhex打開,發現這樣一串代碼(類似bs4,但...是不行,搜wp說是aes加密...其實題目標題就是提示...),ISCC是秘鑰,利用在線編碼工具進行兩次解密,得到flag,

https://www.sojson.com/encrypt_aes.html

 

 

flag:

flag{DugUpADiamondADeepDarkMine}

a_good_idea:!

1.下載附件,解壓得到下圖,

2.用winhex打開該圖片,發現有隱藏文件,查wp說要把壓縮包后綴名改成.zip,再次解壓發現多了兩張圖片和一個txt文件,

3.查看txt文件,內容如下,(試着找到像素的秘密)

try to find the secret of pixels

4.利用stegsolve將兩張圖combine,得到像素相減的圖,(先打開to_do,否則得不到二維碼)

5.用stegsolve轉換色道,得到二維碼,掃描得到flag,

flag:

NCTF{m1sc_1s_very_funny!!!}

Training-Stegano-1:

1.下載附件,是個BMP文件,用winhex打開,

Look what the hex-edit revealed: passwd:steganoI

2.嘗試把passwd當做flag提交,提交成功...

flag:

steganoI

can_has_stdio?:

1.下載附件,記事本打開,發現由字符組成的圖案,

2.目測又是一個沒見過的知識點,直接wp大法,是brainfuck語言,用在線工具解密,

在線解密http://ctf.ssleye.com/brain.html

3.得到flag,

flag:

flag{esolangs_for_fun_and_profit}

補充:

字符 含義 >   指針加一 <   指針減一 +   指針指向的字節的值加一 -   指針指向的字節的值減一 .   輸出指針指向的單元內容(ASCII碼) ,   輸入內容到指針指向的單元(ASCII碼) [   如果指針指向的單元值為零,向后跳轉到對應的]指令的次一指令處 ]   如果指針指向的單元值不為零,向前跳轉到對應的[指令的次一指令處

參考:

https://blog.csdn.net/gongjingege/article/details/108059820

János-the-Ripper:

1.下載附件,用winhex打開,發現flag.txt,

2.猜測是壓縮包中套着壓縮包,修改后綴名為.zip,解壓,發現有密碼,利用Archive password爆破一下密碼,得到結果為:fish

3.輸入密碼,解壓后,打開flag.txt,得到flag,

flag:

flag{ev3n::y0u::bru7us?!}

Test-flag-please-ignore:

1.下載附件,用記事本打開,

666c61677b68656c6c6f5f776f726c647d

2.觀察字符,判斷編碼和進制轉換,發現只有0-f的字符,推斷是十六進制

判別十六進制的特點:0-f

3.得到flag,

flag:

flag{hello_world}

快樂游戲題:

1.下載附件,解壓發現是一個exe游戲文件,

2.玩玩就過關了......得到flag,

flag:

UNCTF{c783910550de39816d1de0f103b0ae32}

Banmabanma:

1.下載附件,打開是一張“斑馬”圖片,stegsolve和winhex都沒什么線索,emmmmmm查wp大法,“斑馬”身體是一塊條形碼,利用條形碼在線閱讀得到內容,

https://online-barcode-reader.inliteresearch.com/

2.發現一句話,提交成功,

FLAG IS TENSHINE

flag:

flag{TENSHINE}

reverseMe:

1.下載附件,發現是一張寫着flag的圖片,

2.用畫圖打開,水平翻轉,得到flag,

flag:

flag{4f7548f93c7bef1dc6a0542cf04e796e}

stage1:

1.下載附件,打開發現是一張圖片,用stegsolve打開轉換色道,

2.掃描二維碼得到一個長字符串,打開winhex創建一個新文件,

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

 

 

 

 

 

3.觀察發現為python編譯之后的代碼,保存為.pyc文件,反編譯,

python反編譯在線工具:

https://tool.lu/pyc/

4.反編譯之后,運行源碼,得到flag,

def flag():     str = [65,108,112,104,97,76,97,98]     flag = ''     for i in str:         flag += chr(i)     print(flag)
flag()

flag:

AlphaLab

Hear-with-your-Eyes:

1.下載附件,解壓后將后綴名改為zip繼續解壓(用winhex打開就會發現是個wav文件),好像要進行兩次(反正把音頻文件肝出來為止)

 

2.們用audacity打開,選擇左上方的sound選項,找到其中的頻譜圖,就會得到flag,

 

flag:

e5353bb7b57578bd4da1c898a8e2d767

What-is-this:

1.下載附件,改后綴為zip解壓進行兩次,得到兩張圖片,

 

2.用stegsolve的image combiner功能查看圖片,得到flag,

flag:

AZADI TOWER

再見李華:

1.下載附件,解壓發現是一張圖片,

2.用winhex打開圖片,發現key.txt文件,

3.將圖片后綴改為zip,如圖,

4.題目描述中沒有特殊字符,是說明密碼沒有特殊字符,而不少於1000個字,這個1000是8的二進制,所以密碼是9位或9位以上,最后署名,意思是密碼中后面5位數是Lihua,最后用Advanced ZIP Password Recovery_4.0進行破解。 最后密碼為15CCLiHua,得到flag,

flag:

Stay hungry, Stay foolish.

參考:
https://blog.csdn.net/xuandao_ahfengren/article/details/106353523

MISCall:

1.下載附件,依然改成zip后綴肝出ctf目錄,

2.發現flag.txt里面沒有flag,

3.將文件夾拖入kali,git目錄,使用git log查看git記錄,

4.使用git stash list查看修改列表,

5.使用git stash show校驗列表中存儲的文件

6.使用git stash apply重新進行存儲,復原上面的文件(直接執行 git stash apply 時,會 提示文件覆蓋 自動終止,可以先把flag.txt刪除再執行)

7.運行s.py 得到flag:

flag:

NCN4dd992213ae6b76f27d7340f0dde1222888df4d3

參考:

https://blog.csdn.net/qq_45434762/article/details/104672406


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM