base64÷4:

1.下载附件,是一个.txt文件,打开是一串字符,

666C61677B45333342374644384133423834314341393639394544444241323442363041417D

2.观察发现由数字和大写字母组成,再联想到题目,猜测是base16加密,解密得到flag,

flag:

flag{E33B7FD8A3B841CA9699EDDBA24B60AA}

embarrass:

1.下载附件并打开,发现是一个流量包,用wireshark打开,

2.进行flag查找,得到flag,

flag:

flag{Good_b0y_W3ll_Done}

神奇的Modbus:

1.下载附件并打开,发现是一个流量包,用wireshark打开,

2.根据题目要求进行flag查找,得到flag,

flag:

sctf{Easy_Modbus}

wireshark-1:

1.下载附件并打开,发现是一个流量包,用wireshark打开,

2.根据提示是与管理员有关,分别进行admin,password,passwd,等常用字符串进行查找,发现password下找到线索,

3.得到flag,

flag:

flag{ffb7567a1d4f4abdffdb54e022f8facd}

pure_color:

下载附件,用stegsolve打开图片,一片空白,点击下边的箭头,转换色道,得到flag,

flag:

flag{true_steganographers_doesnt_need_any_tools}

Aesop_secret:

1.下载附件,解压打开后发现是一张gif,用ps或者GIF在线分解工具进行分解得到如下图片,

https://tu.sioe.cn/gj/fenjie/

2.可以看出ISCC字样,用winhex打开,发现这样一串代码(类似bs4,但...是不行,搜wp说是aes加密...其实题目标题就是提示...),ISCC是秘钥,利用在线编码工具进行两次解密,得到flag,

https://www.sojson.com/encrypt_aes.html

flag:

flag{DugUpADiamondADeepDarkMine}

a_good_idea:!

1.下载附件,解压得到下图,

2.用winhex打开该图片,发现有隐藏文件,查wp说要把压缩包后缀名改成.zip,再次解压发现多了两张图片和一个txt文件,

3.查看txt文件,内容如下,(试着找到像素的秘密)

try to find the secret of pixels

4.利用stegsolve将两张图combine,得到像素相减的图,(先打开to_do,否则得不到二维码)

5.用stegsolve转换色道,得到二维码,扫描得到flag,

flag:

NCTF{m1sc_1s_very_funny!!!}

Training-Stegano-1:

1.下载附件,是个BMP文件,用winhex打开,

Look what the hex-edit revealed: passwd:steganoI

2.尝试把passwd当做flag提交,提交成功...

flag:

steganoI

can_has_stdio?:

1.下载附件,记事本打开,发现由字符组成的图案,

2.目测又是一个没见过的知识点,直接wp大法,是brainfuck语言,用在线工具解密,

在线解密http://ctf.ssleye.com/brain.html

3.得到flag,

flag:

flag{esolangs_for_fun_and_profit}

补充:

字符     含义
>   指针加一
<   指针减一
+   指针指向的字节的值加一
-   指针指向的字节的值减一
.   输出指针指向的单元内容(ASCII码)
,   输入内容到指针指向的单元(ASCII码)
[   如果指针指向的单元值为零,向后跳转到对应的]指令的次一指令处
]   如果指针指向的单元值不为零,向前跳转到对应的[指令的次一指令处

参考:

https://blog.csdn.net/gongjingege/article/details/108059820

János-the-Ripper:

1.下载附件,用winhex打开,发现flag.txt,

2.猜测是压缩包中套着压缩包,修改后缀名为.zip,解压,发现有密码,利用Archive password爆破一下密码,得到结果为:fish

3.输入密码,解压后,打开flag.txt,得到flag,

flag:

flag{ev3n::y0u::bru7us?!}

Test-flag-please-ignore:

1.下载附件,用记事本打开,

666c61677b68656c6c6f5f776f726c647d

2.观察字符,判断编码和进制转换,发现只有0-f的字符,推断是十六进制

判别十六进制的特点:0-f

3.得到flag,

flag:

flag{hello_world}

快乐游戏题:

1.下载附件,解压发现是一个exe游戏文件,

2.玩玩就过关了......得到flag,

flag:

UNCTF{c783910550de39816d1de0f103b0ae32}

Banmabanma:

1.下载附件,打开是一张“斑马”图片,stegsolve和winhex都没什么线索,emmmmmm查wp大法,“斑马”身体是一块条形码,利用条形码在线阅读得到内容,

https://online-barcode-reader.inliteresearch.com/

2.发现一句话,提交成功,

FLAG IS TENSHINE

flag:

flag{TENSHINE}

reverseMe:

1.下载附件,发现是一张写着flag的图片,

2.用画图打开,水平翻转,得到flag,

flag:

flag{4f7548f93c7bef1dc6a0542cf04e796e}

stage1:

1.下载附件,打开发现是一张图片,用stegsolve打开转换色道,

2.扫描二维码得到一个长字符串,打开winhex创建一个新文件,

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

3.观察发现为python编译之后的代码,保存为.pyc文件,反编译,

python反编译在线工具:

https://tool.lu/pyc/

4.反编译之后,运行源码,得到flag,

def flag():
    str = [65,108,112,104,97,76,97,98]
    flag = ''
    for i in str:
        flag += chr(i)
    print(flag)

flag()

flag:

AlphaLab

Hear-with-your-Eyes:

1.下载附件,解压后将后缀名改为zip继续解压(用winhex打开就会发现是个wav文件),好像要进行两次(反正把音频文件肝出来为止)

2.们用audacity打开,选择左上方的sound选项,找到其中的频谱图,就会得到flag,

flag:

e5353bb7b57578bd4da1c898a8e2d767

What-is-this:

1.下载附件,改后缀为zip解压进行两次,得到两张图片,

2.用stegsolve的image combiner功能查看图片,得到flag,

flag:

AZADI TOWER

再见李华:

1.下载附件,解压发现是一张图片,

2.用winhex打开图片,发现key.txt文件,

3.将图片后缀改为zip,如图,

4.题目描述中没有特殊字符,是说明密码没有特殊字符,而不少于1000个字,这个1000是8的二进制,所以密码是9位或9位以上,最后署名,意思是密码中后面5位数是Lihua,最后用Advanced ZIP Password Recovery_4.0进行破解。 最后密码为15CCLiHua,得到flag,

flag:

Stay hungry, Stay foolish.

参考:
https://blog.csdn.net/xuandao_ahfengren/article/details/106353523

MISCall:

1.下载附件,依然改成zip后缀肝出ctf目录,

2.发现flag.txt里面没有flag,

3.将文件夹拖入kali,git目录,使用git log查看git记录,

4.使用git stash list查看修改列表,

5.使用git stash show校验列表中存储的文件

6.使用git stash apply重新进行存储,复原上面的文件(直接执行 git stash apply 时,会 提示文件覆盖 自动终止,可以先把flag.txt删除再执行)

7.运行s.py 得到flag:

flag:

NCN4dd992213ae6b76f27d7340f0dde1222888df4d3

参考:

https://blog.csdn.net/qq_45434762/article/details/104672406

攻防世界 - Misc(一)的更多相关文章

  1. 攻防世界misc——János-the-Ripper

    攻防世界misc---János-the-Ripper 附件题目,题目的文件名为:misc100. 下载后,拖入linux中,binwalk发现有隐藏文件.用"strings  János- ...

  2. 攻防世界 Misc 新手练习区 stegano CONFidence-DS-CTF-Teaser Writeup

    攻防世界 Misc 新手练习区 stegano CONFidence-DS-CTF-Teaser Writeup 题目介绍 题目考点 隐写术 摩斯密码 Writeup 下载附件是PDF文件打开,研究一 ...

  3. 攻防世界 Misc 新手练习区 ext3 bugku Writeup

    攻防世界 Misc 新手练习区 ext3 bugku Writeup 题目介绍 题目考点 WinHex工具的使用 linux磁盘挂载mount命令 Writeup 下载附件拖进winhex分析一下,查 ...

  4. 攻防世界 Misc 新手练习区 gif Writeup

    攻防世界 Misc 新手练习区 gif Writeup 题目介绍 题目考点 仔细联想 字符转换 Writeup 下载附件并打开 104张黑白图 发现是一堆黑色和白色的图片,按某种规律排列,猜想flag ...

  5. 攻防世界 Misc 新手练习区 坚持60s Writeup

    攻防世界 Misc 新手练习区 坚持60s Writeup 题目介绍 题目考点 java反编译 jd-gui 的使用 Writeup 下载附件并打开 kali执行命令 java -jar 9dc125 ...

  6. 攻防世界 Misc 新手练习区 give_you_flag Writeup

    攻防世界 Misc 新手练习区 give_you_flag Writeup 题目介绍 题目考点 gif图片分离 细心的P图 二维码解码 Writeup 下载附件打开,发现是一张gif图片,打开看了一下 ...

  7. 攻防世界 Misc 新手练习区 如来十三掌 Writeup

    攻防世界 Misc 新手练习区 如来十三掌 Writeup 题目介绍 题目考点 佛曰加密.base64.Rot13等加密方法的了解 Writeup 下载并打开附件 联想到佛曰加密,复制内容到 佛曰加密 ...

  8. 攻防世界MISC进阶之签到题

    攻防世界MISC进阶之签到题    第一步:分析    第二步:实操    第三步:答案第一步:分析难度系数:1星题目来源: SSCTF-2017题目描述:SSCTF线上选举美男大赛开始了,泰迪拿着他 ...

  9. 攻防世界-MISC:glance-50

    这是攻防世界MISC高手进阶区的题目,题目如下: 点击下载附件一,得到一张GIF动图如下 找个网站给分离一下,将gif分离为图片,共201张,然后拼接在一起即可得到flag 所以这道题的flag如下: ...

  10. 攻防世界-MISC:hit-the-core

    这是攻防世界MISC高手进阶区的题目,题目如下: 点击下载附件一,解压后得到一个后缀为.core的文件,用string分离一下,得到如下结果: 通过观察发现,每隔四个小写字母就可以看到一个大写字母,刚 ...

随机推荐

  1. Java 设计模式 —— 组合模式

    在现实生活中,存在很多"部分-整体"的关系,例如,大学中的部门与学院.总公司中的部门与分公司.学习用品中的书与书包.生活用品中的衣服与衣柜.以及厨房中的锅碗瓢盆等.在软件开发中也是 ...

  2. 【Electron Playground 系列】窗口篇

    作者:Kurosaki 本文主要讲解Electron 窗口的 API 和一些在开发之中遇到的问题. 官方文档 虽然比较全面,但是要想开发一个商用级别的桌面应用必须对整个 Electron API  有 ...

  3. js 控制输入框保存数字级小数点后一位

    $('#Question8').on('keyup', function () { var regVoter = $("#Question8").val(); regVoter = ...

  4. 第二篇:docker 简单入门(二)

    本篇目录 写在最前面的话 最常用的docker命令 获取远程仓库镜像 写在最前面的话 如上图大家看到的这样,以后此类文章请到其他平台查阅,由于博客园提示说,内容太多简单,所以以后简单的内容我会放在cs ...

  5. Flutter InkWell - Flutter每周一组件

    Flutter Inkwell使用详解 该文章属于[Flutter每周一组件]系列,其它组件可以查看该系列下的文章,该系列会不间断更新:所有组件的demo已经上传值Github: https://gi ...

  6. PPT技术干货1(上)——设计审美

    序言 PPT直接反映了一个人的能力和态度,PPT能直接反映出老板最看重的4个关键能力: 逻辑思维:全局思考,洞察关键 数据思维:数据分析,指导决策 设计思维:美观大方,彰显专业 工作效率:效率高,出活 ...

  7. (一)、vim及gvim添加多行注释及删除多行注释块操作

    一.添加多行注释 选中要注释的行(连续的多行): Ctrl + v进入块选择模式: 按住I(大写)进入行首插入模式: 插入注释符: 按Esc回到命令模式. 或者 1.   进入命令行模式,按ctrl ...

  8. JDBC数据库删除

    1 //删除操作: 2 3 if(conn != null){ 4 String temps="2"; 5 conn.setAutoCommit(false); 6 Prepare ...

  9. 批量修改vsphere共享存储多路径选择策略

    传统方式修改存储的多路径选择策略 首先说一下传统web界面操作方式: 可以看到至少需要6次才能修改完成一个.在生产环境中一般会挂载很多FC存储,这时候就需要一个批量快捷的方式来修改. 使用Powerc ...

  10. LVS之3---健康检查

    LVS实现健康性检查功能 LVS高可用性 解决方案: 由Director对各RS健康状态进行检查,失败时禁用,成功时启用 keepalived heartbeat/corosync ldirector ...