base64÷4:

1.下载附件,是一个.txt文件,打开是一串字符,

666C61677B45333342374644384133423834314341393639394544444241323442363041417D

2.观察发现由数字和大写字母组成,再联想到题目,猜测是base16加密,解密得到flag,

flag:

flag{E33B7FD8A3B841CA9699EDDBA24B60AA}

embarrass:

1.下载附件并打开,发现是一个流量包,用wireshark打开,

2.进行flag查找,得到flag,

flag:

flag{Good_b0y_W3ll_Done}

神奇的Modbus:

1.下载附件并打开,发现是一个流量包,用wireshark打开,

2.根据题目要求进行flag查找,得到flag,

flag:

sctf{Easy_Modbus}

wireshark-1:

1.下载附件并打开,发现是一个流量包,用wireshark打开,

2.根据提示是与管理员有关,分别进行admin,password,passwd,等常用字符串进行查找,发现password下找到线索,

3.得到flag,

flag:

flag{ffb7567a1d4f4abdffdb54e022f8facd}

pure_color:

下载附件,用stegsolve打开图片,一片空白,点击下边的箭头,转换色道,得到flag,

flag:

flag{true_steganographers_doesnt_need_any_tools}

Aesop_secret:

1.下载附件,解压打开后发现是一张gif,用ps或者GIF在线分解工具进行分解得到如下图片,

https://tu.sioe.cn/gj/fenjie/

2.可以看出ISCC字样,用winhex打开,发现这样一串代码(类似bs4,但...是不行,搜wp说是aes加密...其实题目标题就是提示...),ISCC是秘钥,利用在线编码工具进行两次解密,得到flag,

https://www.sojson.com/encrypt_aes.html

flag:

flag{DugUpADiamondADeepDarkMine}

a_good_idea:!

1.下载附件,解压得到下图,

2.用winhex打开该图片,发现有隐藏文件,查wp说要把压缩包后缀名改成.zip,再次解压发现多了两张图片和一个txt文件,

3.查看txt文件,内容如下,(试着找到像素的秘密)

try to find the secret of pixels

4.利用stegsolve将两张图combine,得到像素相减的图,(先打开to_do,否则得不到二维码)

5.用stegsolve转换色道,得到二维码,扫描得到flag,

flag:

NCTF{m1sc_1s_very_funny!!!}

Training-Stegano-1:

1.下载附件,是个BMP文件,用winhex打开,

Look what the hex-edit revealed: passwd:steganoI

2.尝试把passwd当做flag提交,提交成功...

flag:

steganoI

can_has_stdio?:

1.下载附件,记事本打开,发现由字符组成的图案,

2.目测又是一个没见过的知识点,直接wp大法,是brainfuck语言,用在线工具解密,

在线解密http://ctf.ssleye.com/brain.html

3.得到flag,

flag:

flag{esolangs_for_fun_and_profit}

补充:

字符     含义
>   指针加一
<   指针减一
+   指针指向的字节的值加一
-   指针指向的字节的值减一
.   输出指针指向的单元内容(ASCII码)
,   输入内容到指针指向的单元(ASCII码)
[   如果指针指向的单元值为零,向后跳转到对应的]指令的次一指令处
]   如果指针指向的单元值不为零,向前跳转到对应的[指令的次一指令处

参考:

https://blog.csdn.net/gongjingege/article/details/108059820

János-the-Ripper:

1.下载附件,用winhex打开,发现flag.txt,

2.猜测是压缩包中套着压缩包,修改后缀名为.zip,解压,发现有密码,利用Archive password爆破一下密码,得到结果为:fish

3.输入密码,解压后,打开flag.txt,得到flag,

flag:

flag{ev3n::y0u::bru7us?!}

Test-flag-please-ignore:

1.下载附件,用记事本打开,

666c61677b68656c6c6f5f776f726c647d

2.观察字符,判断编码和进制转换,发现只有0-f的字符,推断是十六进制

判别十六进制的特点:0-f

3.得到flag,

flag:

flag{hello_world}

快乐游戏题:

1.下载附件,解压发现是一个exe游戏文件,

2.玩玩就过关了......得到flag,

flag:

UNCTF{c783910550de39816d1de0f103b0ae32}

Banmabanma:

1.下载附件,打开是一张“斑马”图片,stegsolve和winhex都没什么线索,emmmmmm查wp大法,“斑马”身体是一块条形码,利用条形码在线阅读得到内容,

https://online-barcode-reader.inliteresearch.com/

2.发现一句话,提交成功,

FLAG IS TENSHINE

flag:

flag{TENSHINE}

reverseMe:

1.下载附件,发现是一张写着flag的图片,

2.用画图打开,水平翻转,得到flag,

flag:

flag{4f7548f93c7bef1dc6a0542cf04e796e}

stage1:

1.下载附件,打开发现是一张图片,用stegsolve打开转换色道,

2.扫描二维码得到一个长字符串,打开winhex创建一个新文件,

03F30D0AB6266A576300000000000000000100000040000000730D0000006400008400005A00006401005328020000006300000000030000000800000043000000734E0000006401006402006403006404006405006406006405006407006708007D00006408007D0100781E007C0000445D16007D02007C01007400007C0200830100377D0100712B00577C010047486400005328090000004E6941000000696C000000697000000069680000006961000000694C0000006962000000740000000028010000007403000000636872280300000074030000007374727404000000666C6167740100000069280000000028000000007307000000746573742E7079520300000001000000730A00000000011E0106010D0114014E280100000052030000002800000000280000000028000000007307000000746573742E707974080000003C6D6F64756C653E010000007300000000

3.观察发现为python编译之后的代码,保存为.pyc文件,反编译,

python反编译在线工具:

https://tool.lu/pyc/

4.反编译之后,运行源码,得到flag,

def flag():
    str = [65,108,112,104,97,76,97,98]
    flag = ''
    for i in str:
        flag += chr(i)
    print(flag)

flag()

flag:

AlphaLab

Hear-with-your-Eyes:

1.下载附件,解压后将后缀名改为zip继续解压(用winhex打开就会发现是个wav文件),好像要进行两次(反正把音频文件肝出来为止)

2.们用audacity打开,选择左上方的sound选项,找到其中的频谱图,就会得到flag,

flag:

e5353bb7b57578bd4da1c898a8e2d767

What-is-this:

1.下载附件,改后缀为zip解压进行两次,得到两张图片,

2.用stegsolve的image combiner功能查看图片,得到flag,

flag:

AZADI TOWER

再见李华:

1.下载附件,解压发现是一张图片,

2.用winhex打开图片,发现key.txt文件,

3.将图片后缀改为zip,如图,

4.题目描述中没有特殊字符,是说明密码没有特殊字符,而不少于1000个字,这个1000是8的二进制,所以密码是9位或9位以上,最后署名,意思是密码中后面5位数是Lihua,最后用Advanced ZIP Password Recovery_4.0进行破解。 最后密码为15CCLiHua,得到flag,

flag:

Stay hungry, Stay foolish.

参考:
https://blog.csdn.net/xuandao_ahfengren/article/details/106353523

MISCall:

1.下载附件,依然改成zip后缀肝出ctf目录,

2.发现flag.txt里面没有flag,

3.将文件夹拖入kali,git目录,使用git log查看git记录,

4.使用git stash list查看修改列表,

5.使用git stash show校验列表中存储的文件

6.使用git stash apply重新进行存储,复原上面的文件(直接执行 git stash apply 时,会 提示文件覆盖 自动终止,可以先把flag.txt删除再执行)

7.运行s.py 得到flag:

flag:

NCN4dd992213ae6b76f27d7340f0dde1222888df4d3

参考:

https://blog.csdn.net/qq_45434762/article/details/104672406

攻防世界 - Misc(一)的更多相关文章

  1. 攻防世界misc——János-the-Ripper

    攻防世界misc---János-the-Ripper 附件题目,题目的文件名为:misc100. 下载后,拖入linux中,binwalk发现有隐藏文件.用"strings  János- ...

  2. 攻防世界 Misc 新手练习区 stegano CONFidence-DS-CTF-Teaser Writeup

    攻防世界 Misc 新手练习区 stegano CONFidence-DS-CTF-Teaser Writeup 题目介绍 题目考点 隐写术 摩斯密码 Writeup 下载附件是PDF文件打开,研究一 ...

  3. 攻防世界 Misc 新手练习区 ext3 bugku Writeup

    攻防世界 Misc 新手练习区 ext3 bugku Writeup 题目介绍 题目考点 WinHex工具的使用 linux磁盘挂载mount命令 Writeup 下载附件拖进winhex分析一下,查 ...

  4. 攻防世界 Misc 新手练习区 gif Writeup

    攻防世界 Misc 新手练习区 gif Writeup 题目介绍 题目考点 仔细联想 字符转换 Writeup 下载附件并打开 104张黑白图 发现是一堆黑色和白色的图片,按某种规律排列,猜想flag ...

  5. 攻防世界 Misc 新手练习区 坚持60s Writeup

    攻防世界 Misc 新手练习区 坚持60s Writeup 题目介绍 题目考点 java反编译 jd-gui 的使用 Writeup 下载附件并打开 kali执行命令 java -jar 9dc125 ...

  6. 攻防世界 Misc 新手练习区 give_you_flag Writeup

    攻防世界 Misc 新手练习区 give_you_flag Writeup 题目介绍 题目考点 gif图片分离 细心的P图 二维码解码 Writeup 下载附件打开,发现是一张gif图片,打开看了一下 ...

  7. 攻防世界 Misc 新手练习区 如来十三掌 Writeup

    攻防世界 Misc 新手练习区 如来十三掌 Writeup 题目介绍 题目考点 佛曰加密.base64.Rot13等加密方法的了解 Writeup 下载并打开附件 联想到佛曰加密,复制内容到 佛曰加密 ...

  8. 攻防世界MISC进阶之签到题

    攻防世界MISC进阶之签到题    第一步:分析    第二步:实操    第三步:答案第一步:分析难度系数:1星题目来源: SSCTF-2017题目描述:SSCTF线上选举美男大赛开始了,泰迪拿着他 ...

  9. 攻防世界-MISC:glance-50

    这是攻防世界MISC高手进阶区的题目,题目如下: 点击下载附件一,得到一张GIF动图如下 找个网站给分离一下,将gif分离为图片,共201张,然后拼接在一起即可得到flag 所以这道题的flag如下: ...

  10. 攻防世界-MISC:hit-the-core

    这是攻防世界MISC高手进阶区的题目,题目如下: 点击下载附件一,解压后得到一个后缀为.core的文件,用string分离一下,得到如下结果: 通过观察发现,每隔四个小写字母就可以看到一个大写字母,刚 ...

随机推荐

  1. Django Uwsgi Nginx 部署

    1.django的settings配置 参照博客 https://www.cnblogs.com/xiaonq/p/8932266.html # 1.修改配置 # 正式上线关闭调试模式, 不会暴露服务 ...

  2. SpringBoot瘦身部署(15.9 MB - 92.3 KB)

    1. 简介   SpringBoot项目部署虽然简单,但是经常因为修改了少量代码而需要重新打包上传服务器重新部署,而公网服务器的网速受限,可能整个项目的代码文件仅仅只有1-2MB甚至更少,但是需要上传 ...

  3. Java基础数据类型详解

    在Java中的数据类型一共有8种,大致分为整型(4个)浮点型(2个)布尔(1)字符(1个) 分类 类型 默认值 占用字节 范围 整型 byte 0 1 = 8 bit -2^7 - 2^7 short ...

  4. python 安装相关

    一.安装python 1.官网下载python 1.1 可下载绿色版 2.2 也可下载安装版,安装时可自动安装pip 和 自动配置环境变量 2.手动配置环境变量,我的电脑>属性>高级> ...

  5. js上 十六、数组-2

    十六.数组-2 #4.3万能法:splice(): #4.3.1.删除功能 ​ 语法:arr.splice(index,num); //num表示删除的长度 ​ 功能:从下标index位置开始,删除n ...

  6. 移动端 better-scroll基础

    一.什么是better-scroll better-scroll 是一款重点解决移动端(已支持 PC)各种滚动场景需求的插件 #滚动原理 1. 与浏览器滚动原理一致,父容器高度固定,子元素内容撑开,必 ...

  7. 利用xlutils第三方库复制excel模板

    Python之利用第三方库套用excel模板,模板的样子假设如下: 现在要用这个模板,并且在"第二行第二列"的下方填入内容: #!usr/bin/python3 # -*-codi ...

  8. 服务器安装ESXI6.7

    1    从官网下载ESXI镜像文件到本地 https://my.vmware.com/web/vmware/details?downloadGroup=ESXI670&productId=7 ...

  9. C# 中国日历 农历 阳历 星座 二十四节气 二十八星宿 节日 天干地支

    using System; namespace DotNet.Utilities { /// <summary> /// 农历属性 /// </summary> public ...

  10. 【程序包管理】篇章3:CentOS平台下软件包安装方法总结

    1.软件包安装前的学习:程序包管理的基础知识 2.程序包安装的方法介绍: rpm文件的二进制包安装:Linux程序包管理之rpm安装总结 yum安装:Linux程序包管理之yum源安装 链接:本地yu ...