base64÷4:

1.下载附件,是一个.txt文件,打开是一串字符,

666C61677B45333342374644384133423834314341393639394544444241323442363041417D

2.观察发现由数字和大写字母组成,再联想到题目,猜测是base16加密,解密得到flag,

flag:

flag{E33B7FD8A3B841CA9699EDDBA24B60AA}

embarrass:

1.下载附件并打开,发现是一个流量包,用wireshark打开,

2.进行flag查找,得到flag,

flag:

flag{Good_b0y_W3ll_Done}

神奇的Modbus:

1.下载附件并打开,发现是一个流量包,用wireshark打开,

2.根据题目要求进行flag查找,得到flag,

flag:

sctf{Easy_Modbus}

wireshark-1:

1.下载附件并打开,发现是一个流量包,用wireshark打开,

2.根据提示是与管理员有关,分别进行admin,password,passwd,等常用字符串进行查找,发现password下找到线索,

3.得到flag,

flag:

flag{ffb7567a1d4f4abdffdb54e022f8facd}

pure_color:

下载附件,用stegsolve打开图片,一片空白,点击下边的箭头,转换色道,得到flag,

flag:

flag{true_steganographers_doesnt_need_any_tools}

Aesop_secret:

1.下载附件,解压打开后发现是一张gif,用ps或者GIF在线分解工具进行分解得到如下图片,

https://tu.sioe.cn/gj/fenjie/

2.可以看出ISCC字样,用winhex打开,发现这样一串代码(类似bs4,但...是不行,搜wp说是aes加密...其实题目标题就是提示...),ISCC是秘钥,利用在线编码工具进行两次解密,得到flag,

https://www.sojson.com/encrypt_aes.html

flag:

flag{DugUpADiamondADeepDarkMine}

a_good_idea:!

1.下载附件,解压得到下图,

2.用winhex打开该图片,发现有隐藏文件,查wp说要把压缩包后缀名改成.zip,再次解压发现多了两张图片和一个txt文件,

3.查看txt文件,内容如下,(试着找到像素的秘密)

try to find the secret of pixels

4.利用stegsolve将两张图combine,得到像素相减的图,(先打开to_do,否则得不到二维码)

5.用stegsolve转换色道,得到二维码,扫描得到flag,

flag:

NCTF{m1sc_1s_very_funny!!!}

Training-Stegano-1:

1.下载附件,是个BMP文件,用winhex打开,

Look what the hex-edit revealed: passwd:steganoI

2.尝试把passwd当做flag提交,提交成功...

flag:

steganoI

can_has_stdio?:

1.下载附件,记事本打开,发现由字符组成的图案,

2.目测又是一个没见过的知识点,直接wp大法,是brainfuck语言,用在线工具解密,

在线解密http://ctf.ssleye.com/brain.html

3.得到flag,

flag:

flag{esolangs_for_fun_and_profit}

补充:

字符     含义
>   指针加一
<   指针减一
+   指针指向的字节的值加一
-   指针指向的字节的值减一
.   输出指针指向的单元内容(ASCII码)
,   输入内容到指针指向的单元(ASCII码)
[   如果指针指向的单元值为零,向后跳转到对应的]指令的次一指令处
]   如果指针指向的单元值不为零,向前跳转到对应的[指令的次一指令处

参考:

https://blog.csdn.net/gongjingege/article/details/108059820

János-the-Ripper:

1.下载附件,用winhex打开,发现flag.txt,

2.猜测是压缩包中套着压缩包,修改后缀名为.zip,解压,发现有密码,利用Archive password爆破一下密码,得到结果为:fish

3.输入密码,解压后,打开flag.txt,得到flag,

flag:

flag{ev3n::y0u::bru7us?!}

Test-flag-please-ignore:

1.下载附件,用记事本打开,

666c61677b68656c6c6f5f776f726c647d

2.观察字符,判断编码和进制转换,发现只有0-f的字符,推断是十六进制

判别十六进制的特点:0-f

3.得到flag,

flag:

flag{hello_world}

快乐游戏题:

1.下载附件,解压发现是一个exe游戏文件,

2.玩玩就过关了......得到flag,

flag:

UNCTF{c783910550de39816d1de0f103b0ae32}

Banmabanma:

1.下载附件,打开是一张“斑马”图片,stegsolve和winhex都没什么线索,emmmmmm查wp大法,“斑马”身体是一块条形码,利用条形码在线阅读得到内容,

https://online-barcode-reader.inliteresearch.com/

2.发现一句话,提交成功,

FLAG IS TENSHINE

flag:

flag{TENSHINE}

reverseMe:

1.下载附件,发现是一张写着flag的图片,

2.用画图打开,水平翻转,得到flag,

flag:

flag{4f7548f93c7bef1dc6a0542cf04e796e}

stage1:

1.下载附件,打开发现是一张图片,用stegsolve打开转换色道,

2.扫描二维码得到一个长字符串,打开winhex创建一个新文件,

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

3.观察发现为python编译之后的代码,保存为.pyc文件,反编译,

python反编译在线工具:

https://tool.lu/pyc/

4.反编译之后,运行源码,得到flag,

def flag():
    str = [65,108,112,104,97,76,97,98]
    flag = ''
    for i in str:
        flag += chr(i)
    print(flag)

flag()

flag:

AlphaLab

Hear-with-your-Eyes:

1.下载附件,解压后将后缀名改为zip继续解压(用winhex打开就会发现是个wav文件),好像要进行两次(反正把音频文件肝出来为止)

2.们用audacity打开,选择左上方的sound选项,找到其中的频谱图,就会得到flag,

flag:

e5353bb7b57578bd4da1c898a8e2d767

What-is-this:

1.下载附件,改后缀为zip解压进行两次,得到两张图片,

2.用stegsolve的image combiner功能查看图片,得到flag,

flag:

AZADI TOWER

再见李华:

1.下载附件,解压发现是一张图片,

2.用winhex打开图片,发现key.txt文件,

3.将图片后缀改为zip,如图,

4.题目描述中没有特殊字符,是说明密码没有特殊字符,而不少于1000个字,这个1000是8的二进制,所以密码是9位或9位以上,最后署名,意思是密码中后面5位数是Lihua,最后用Advanced ZIP Password Recovery_4.0进行破解。 最后密码为15CCLiHua,得到flag,

flag:

Stay hungry, Stay foolish.

参考:
https://blog.csdn.net/xuandao_ahfengren/article/details/106353523

MISCall:

1.下载附件,依然改成zip后缀肝出ctf目录,

2.发现flag.txt里面没有flag,

3.将文件夹拖入kali,git目录,使用git log查看git记录,

4.使用git stash list查看修改列表,

5.使用git stash show校验列表中存储的文件

6.使用git stash apply重新进行存储,复原上面的文件(直接执行 git stash apply 时,会 提示文件覆盖 自动终止,可以先把flag.txt删除再执行)

7.运行s.py 得到flag:

flag:

NCN4dd992213ae6b76f27d7340f0dde1222888df4d3

参考:

https://blog.csdn.net/qq_45434762/article/details/104672406

攻防世界 - Misc(一)的更多相关文章

  1. 攻防世界misc——János-the-Ripper

    攻防世界misc---János-the-Ripper 附件题目,题目的文件名为:misc100. 下载后,拖入linux中,binwalk发现有隐藏文件.用"strings  János- ...

  2. 攻防世界 Misc 新手练习区 stegano CONFidence-DS-CTF-Teaser Writeup

    攻防世界 Misc 新手练习区 stegano CONFidence-DS-CTF-Teaser Writeup 题目介绍 题目考点 隐写术 摩斯密码 Writeup 下载附件是PDF文件打开,研究一 ...

  3. 攻防世界 Misc 新手练习区 ext3 bugku Writeup

    攻防世界 Misc 新手练习区 ext3 bugku Writeup 题目介绍 题目考点 WinHex工具的使用 linux磁盘挂载mount命令 Writeup 下载附件拖进winhex分析一下,查 ...

  4. 攻防世界 Misc 新手练习区 gif Writeup

    攻防世界 Misc 新手练习区 gif Writeup 题目介绍 题目考点 仔细联想 字符转换 Writeup 下载附件并打开 104张黑白图 发现是一堆黑色和白色的图片,按某种规律排列,猜想flag ...

  5. 攻防世界 Misc 新手练习区 坚持60s Writeup

    攻防世界 Misc 新手练习区 坚持60s Writeup 题目介绍 题目考点 java反编译 jd-gui 的使用 Writeup 下载附件并打开 kali执行命令 java -jar 9dc125 ...

  6. 攻防世界 Misc 新手练习区 give_you_flag Writeup

    攻防世界 Misc 新手练习区 give_you_flag Writeup 题目介绍 题目考点 gif图片分离 细心的P图 二维码解码 Writeup 下载附件打开,发现是一张gif图片,打开看了一下 ...

  7. 攻防世界 Misc 新手练习区 如来十三掌 Writeup

    攻防世界 Misc 新手练习区 如来十三掌 Writeup 题目介绍 题目考点 佛曰加密.base64.Rot13等加密方法的了解 Writeup 下载并打开附件 联想到佛曰加密,复制内容到 佛曰加密 ...

  8. 攻防世界MISC进阶之签到题

    攻防世界MISC进阶之签到题    第一步:分析    第二步:实操    第三步:答案第一步:分析难度系数:1星题目来源: SSCTF-2017题目描述:SSCTF线上选举美男大赛开始了,泰迪拿着他 ...

  9. 攻防世界-MISC:glance-50

    这是攻防世界MISC高手进阶区的题目,题目如下: 点击下载附件一,得到一张GIF动图如下 找个网站给分离一下,将gif分离为图片,共201张,然后拼接在一起即可得到flag 所以这道题的flag如下: ...

  10. 攻防世界-MISC:hit-the-core

    这是攻防世界MISC高手进阶区的题目,题目如下: 点击下载附件一,解压后得到一个后缀为.core的文件,用string分离一下,得到如下结果: 通过观察发现,每隔四个小写字母就可以看到一个大写字母,刚 ...

随机推荐

  1. 记一次 HBase Master is initializing 问题处理

    问题 hbase shell中建立建表出错 分析 org.apache.hadoop.hbase.PleaseHoldException: Master is initializing代表Master ...

  2. Django使用channels实现Websocket连接

    简述: 需求:消息实时推送消息以及通知功能,采用django-channels来实现websocket进行实时通讯.并使用docker.daphne启动通道,保持websocket后台运行 介绍Dja ...

  3. [OI笔记]NOIP2017前(退役前)模拟赛的总结

    好久没写blog了- 在noip2017前的最后几天,也就是在我可能将要AFO的前几天写点东西吧- 记录这最后几个月打的那些大大小小的模拟赛 一些比赛由于不允许公开所以就没有贴链接跟题面了- 2017 ...

  4. Kafka高性能的原理

    Kafka高性能的原理 高性能,高并发,高可用 使用了NIO技术.高并发. 顺序读写.硬盘的顺序读写性能要高于内存的随机读写. 跳表设计. 稀疏索引.index文件里面有部分offset的位置. 使用 ...

  5. SQL注入基本知识点总结

    SQL注入基本知识 information_schema    MySQL 中存储所有数据库名.所有表名.所有字段名的系统数据库叫 information_schema ,这是在 MySQL 数据库初 ...

  6. Ecshop V2.7代码执行漏洞分析

    0x01 此漏洞形成是由于未对Referer的值进行过滤,首先导致SQL注入,其次导致任意代码执行. 0x02 payload: 554fcae493e564ee0dc75bdf2ebf94caads ...

  7. 第四章 Sentinel--服务容错

    我们接着承接上篇继续讲下去 : 第三章 Nacos Discovery–服务治理,开始第四篇的学习 第四章 Sentinel–服务容错 4.1 高并发带来的问题 在微服务架构中,我们将业务拆分成一个个 ...

  8. C 语言运算符与分支循环小记

    1. 前导内容 · 使用sizeof()统计各种数据类型占用字节数 · 进制转换问题 · if语句基本语法 · switch语句基本语法 2. 运算符 · 基本概念 · 左值 右值 · 优先级结合性 ...

  9. 简单的冒泡排序算法(java)

    package lianxi; public class BubbleSort { public static void main(String[] args) { int[] array = {12 ...

  10. Mysql5.7.20安装手记

    Mysql到5.7之后安装较之前有了很大的不同,特别是解压缩版,可能安装速度较之前有所减少,但对于我们这种一直使用5.5的我来说不知道步骤还真是挺费劲的.下面详细记一下我安装的过程. 1.下载mysq ...