攻防世界MISC—进阶区1-10
1.something_in_image
zip中的文件用010 Editor打开后直接搜索flag,即可找到flag
2.wireshark-1
zip内是pcap文件,打开后根据题目知道要寻找登录信息,直接过滤http流
因为是登录信息,看到关键词login和POST上传信息方法,追踪http流
可以找到flag&password,直接flag{}包装,即为flag
3.pure_color
得到一张空白的图片,binwalk 和 pngcheck检查图片,无果
根据题目关键词color,猜测是LSB隐写,用stegsolve打开,逐个查看,找到含有flag的图片
即为flag
4.Aesop_secret
打开后为一个不正常透明度的gif,发现动图是每次显示不同位置的一块图片,尝试拼出原图。没找到可以免费转换的网站,于是用stegsolve的Frame Browse逐帧导出,用word拼接一下
不知道有什么用,继续找,010 Editor打开原gif,在末尾,可以找到一段很明显的多余的字符串
再根据gif的名字"Aesop",猜测为AES加密,那么ISCC就是密码
AES大致了解:https://blog.csdn.net/u010037269/article/details/123863979
解密网站:https://www.sojson.com/encrypt_aes.html
经过两次AES解密,得到flag
5.a_good_idea
得到一张汤姆的图片,没有任何提示,binwalk一下,发现了zip,foremost分离
zip解压,得到两个png和一个txt,hint提示找出像素的秘密,于是用stegsolve将两张图片合成(其实根据名字也可以推出)
直接得到的是一张有散乱红点的图片,再扔进stegsolve中,在red 0通道即可发现二维码
QR扫描得到flag
6.2017_Dating_in_Singapore
zip打开后为一个日历,没有藏东西的痕迹,猜测一定是与题目给的数字串一起使用
尝试两个两个分割一下,发现没有超过31的数组,于是猜测是日期,在日历上找到日期,短横是两组之间的间隔符,画出flag
HITB{CTFFUN}
7.simple_transfer
得到一个pcap文件,Wireshark打开,没有找到什么东西....用的不太熟,直接binwalk一下,发现pdf,foremost导出
用火狐打开(谷歌打开后全黑),得到flag
8.Training-Stegano-1
得到一个像素很明显不正常的bmp,用stegsolve打开,没有发现LSB隐写的痕迹,zsteg过一下,发现了人为添加的信息
zsteg使用:https://blog.csdn.net/Amherstieae/article/details/107512398
找不到别的了,就把passwd交了,正确
9.can_has_stdio?
打开后是BrainFuck 文件
BrainFuck介绍: https://www.jianshu.com/p/f72ea736e994
BrainFuck解密: http://www.hiencode.com/brain.html
解密后即得flag
10.Erik-Baleog-and-Olaf
无类型文件,010 Editor打开后根据89 50 4E 47判断为png,改后缀
stegsolve打开,逐个看,找到一张为中间人物中央有一张二维码
但是很明显不全,用PS,但是我没弄出来,可以看一下这个大佬的博客
https://blog.csdn.net/l8947943/article/details/122470754
得到二维码之后扫完就得到flag
攻防世界MISC—进阶区1-10的更多相关文章
- 攻防世界MISC进阶区 61-63
61.肥宅快乐题 得到swf文件,但是用PotPlayer打不开,用浏览器应该可以打开,打开后可以在npc的对话中看到一段base64 解密后就可以得到flag 62.warmup 得到一张png和一 ...
- 攻防世界MISC进阶区 52-55
52.Excaliflag 得到一张png,扔进stegsolve中查看,找到flag 53.Just-No-One 得到一个exe,运行后居然是一个安装程序,看了一下没什么问题,扔进ida pro中 ...
- 攻防世界MISC进阶区—48-51
48.Become_a_Rockstar 得到无类型文件,010 Editor打开为几段话,看到标示性的NCTF{),怀疑是用脚本加密后的结果,网上查了一下,得知Rockstar是一种语言,用rock ...
- 攻防世界MISC进阶区--39、40、47
39.MISCall 得到无类型文件,010 Editor打开,文件头是BZH,该后缀为zip,打开,得到无类型文件,再改后缀为zip,得到一个git一个flag.txt 将git拖入kali中,在g ...
- 攻防世界MISC进阶区---41-45
41.Get-the-key.txt 得到无类型文件,扔进kali中,strings一下,得到了一堆像flag的内容 扔进010 Editor中,搜索关键字,发现一堆文件,改后缀为zip 打开,直接得 ...
- 攻防世界MISC—进阶区32—37
32.normal_png 得到一张png,扔进kali中binwalk 和 pngcheck一下,发现CRC报错 尝试修改图片高度,我是把height的2改为4,得到flag 33.很普通的数独 得 ...
- 攻防世界MISC—进阶区21-30
21.easycap 得到一个pcap文件,协议分级统计,发现都是TCP协议 直接追踪tcp流,得到FLAG 22.reverseMe 得到一张镜面翻转的flag,放入PS中,图像-图像旋转-水平翻转 ...
- 攻防世界MISC—进阶区11-20
11.János-the-Ripper 得到未知类型的文件,010 Editor打开后看到pk,得知是真加密的zip文件. 密码在文件中没有提示,根据题目名字,János-the-Ripper Ján ...
- 攻防世界_MISC进阶区_Get-the-key.txt(详细)
攻防世界MISC进阶之Get-the-key.txt 啥话也不说,咱们直接看题吧! 首先下载附件看到一个压缩包: 我们直接解压,看到一个文件,也没有后缀名,先用 file 看一下文件属性: 发现是是L ...
随机推荐
- OA办公软件篇(三)—审批流
背景 作用 迭代历程 具体实现 写在最后 背景 在前面两篇文章中,我们分别讲了组织架构和权限管理,今天我们来讲一个跟组织架构关系比较密切的功能-审批流. 审批流,通俗来说就是一个完整的审批流程,是 ...
- react实战系列 —— 我的仪表盘(bizcharts、antd、moment)
其他章节请看: react实战 系列 My Dashboard 上一篇我们在 spug 项目中模仿"任务计划"模块实现一个类似的一级导航页面("My任务计划") ...
- ChCore Lab3 用户进程和异常处理 实验笔记
本文为上海交大 ipads 研究所陈海波老师等人所著的<现代操作系统:原理与实现>的课程实验(LAB)的学习笔记的第三篇:用户进程与异常处理.所有章节的笔记可在此处查看:chcore | ...
- MongoDB排序时内存大小限制和创建索引的注意事项!
线上服务的MongoDB中有一个很大的表,我查询时使用了sort()根据某个字段进行排序,结果报了下面这个错误: [Error] Executor error during find command ...
- SpringBoot如何优雅关闭(SpringBoot2.3&Spring Boot2.2)
SpringBoot如何优雅关闭(SpringBoot2.3&Spring Boot2.2) 优雅停止&暴力停止 暴力停止:像日常开发过程中,测试区或者本地开发时,我们并不会考虑项目关 ...
- MyBatisPlus实现分页和查询操作就这么简单
<SpringBoot整合MybatisPlus基本的增删改查,保姆级教程>在这篇文章中,我们详细介绍了分页的具体实现方法.但是,在日常的开发中还需要搜索功能的.下面让我们一起动起手来,实 ...
- apache tomcat 目录session应用信息漏洞
Tomcat 是一款开源的 Web 应用服务器软件.Tomcat 属于轻量级应用服务器,在中小型系统和并发访问用户不多的场合下被普遍使用,是开发和调试 JSP 程序的首选. 漏洞描述 apache T ...
- MAC系统下破解WIFI密码(亲测可用,含wifi密码字典)
出差第二天,住的小区因为疫情被封,宿舍又没有wifi,看着附近满满的WIFI信号列表,wifi万能钥匙却一个都连接不上,心中一万匹CNM...于是电脑连上手机热点,然后各种折腾,终于破解了一个隔壁的w ...
- linux篇-linux命令大全
Linux常用命令大全(非常全!!!) 最近都在和Linux打交道,感觉还不错.我觉得Linux相比windows比较麻烦的就是很多东西都要用命令来控制,当然,这也是很多人喜欢linux的原因,比较短 ...
- C++primer第二章
第二章 :变量和基本类型 2.1 基本内置类型 C++定义了一套包含算术类型(arithmetic type)和空类型(void)在内的基本数据类型 2.1.1 算术类型 算术类型的分类: 整型(in ...