base64÷4:

1.下载附件,是一个.txt文件,打开是一串字符,

666C61677B45333342374644384133423834314341393639394544444241323442363041417D

2.观察发现由数字和大写字母组成,再联想到题目,猜测是base16加密,解密得到flag,

flag:

flag{E33B7FD8A3B841CA9699EDDBA24B60AA}

embarrass:

1.下载附件并打开,发现是一个流量包,用wireshark打开,

2.进行flag查找,得到flag,

flag:

flag{Good_b0y_W3ll_Done}

神奇的Modbus:

1.下载附件并打开,发现是一个流量包,用wireshark打开,

2.根据题目要求进行flag查找,得到flag,

flag:

sctf{Easy_Modbus}

wireshark-1:

1.下载附件并打开,发现是一个流量包,用wireshark打开,

2.根据提示是与管理员有关,分别进行admin,password,passwd,等常用字符串进行查找,发现password下找到线索,

3.得到flag,

flag:

flag{ffb7567a1d4f4abdffdb54e022f8facd}

pure_color:

下载附件,用stegsolve打开图片,一片空白,点击下边的箭头,转换色道,得到flag,

flag:

flag{true_steganographers_doesnt_need_any_tools}

Aesop_secret:

1.下载附件,解压打开后发现是一张gif,用ps或者GIF在线分解工具进行分解得到如下图片,

https://tu.sioe.cn/gj/fenjie/

2.可以看出ISCC字样,用winhex打开,发现这样一串代码(类似bs4,但...是不行,搜wp说是aes加密...其实题目标题就是提示...),ISCC是秘钥,利用在线编码工具进行两次解密,得到flag,

https://www.sojson.com/encrypt_aes.html

flag:

flag{DugUpADiamondADeepDarkMine}

a_good_idea:!

1.下载附件,解压得到下图,

2.用winhex打开该图片,发现有隐藏文件,查wp说要把压缩包后缀名改成.zip,再次解压发现多了两张图片和一个txt文件,

3.查看txt文件,内容如下,(试着找到像素的秘密)

try to find the secret of pixels

4.利用stegsolve将两张图combine,得到像素相减的图,(先打开to_do,否则得不到二维码)

5.用stegsolve转换色道,得到二维码,扫描得到flag,

flag:

NCTF{m1sc_1s_very_funny!!!}

Training-Stegano-1:

1.下载附件,是个BMP文件,用winhex打开,

Look what the hex-edit revealed: passwd:steganoI

2.尝试把passwd当做flag提交,提交成功...

flag:

steganoI

can_has_stdio?:

1.下载附件,记事本打开,发现由字符组成的图案,

2.目测又是一个没见过的知识点,直接wp大法,是brainfuck语言,用在线工具解密,

在线解密http://ctf.ssleye.com/brain.html

3.得到flag,

flag:

flag{esolangs_for_fun_and_profit}

补充:

字符     含义
>   指针加一
<   指针减一
+   指针指向的字节的值加一
-   指针指向的字节的值减一
.   输出指针指向的单元内容(ASCII码)
,   输入内容到指针指向的单元(ASCII码)
[   如果指针指向的单元值为零,向后跳转到对应的]指令的次一指令处
]   如果指针指向的单元值不为零,向前跳转到对应的[指令的次一指令处

参考:

https://blog.csdn.net/gongjingege/article/details/108059820

János-the-Ripper:

1.下载附件,用winhex打开,发现flag.txt,

2.猜测是压缩包中套着压缩包,修改后缀名为.zip,解压,发现有密码,利用Archive password爆破一下密码,得到结果为:fish

3.输入密码,解压后,打开flag.txt,得到flag,

flag:

flag{ev3n::y0u::bru7us?!}

Test-flag-please-ignore:

1.下载附件,用记事本打开,

666c61677b68656c6c6f5f776f726c647d

2.观察字符,判断编码和进制转换,发现只有0-f的字符,推断是十六进制

判别十六进制的特点:0-f

3.得到flag,

flag:

flag{hello_world}

快乐游戏题:

1.下载附件,解压发现是一个exe游戏文件,

2.玩玩就过关了......得到flag,

flag:

UNCTF{c783910550de39816d1de0f103b0ae32}

Banmabanma:

1.下载附件,打开是一张“斑马”图片,stegsolve和winhex都没什么线索,emmmmmm查wp大法,“斑马”身体是一块条形码,利用条形码在线阅读得到内容,

https://online-barcode-reader.inliteresearch.com/

2.发现一句话,提交成功,

FLAG IS TENSHINE

flag:

flag{TENSHINE}

reverseMe:

1.下载附件,发现是一张写着flag的图片,

2.用画图打开,水平翻转,得到flag,

flag:

flag{4f7548f93c7bef1dc6a0542cf04e796e}

stage1:

1.下载附件,打开发现是一张图片,用stegsolve打开转换色道,

2.扫描二维码得到一个长字符串,打开winhex创建一个新文件,

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

3.观察发现为python编译之后的代码,保存为.pyc文件,反编译,

python反编译在线工具:

https://tool.lu/pyc/

4.反编译之后,运行源码,得到flag,

def flag():
    str = [65,108,112,104,97,76,97,98]
    flag = ''
    for i in str:
        flag += chr(i)
    print(flag)

flag()

flag:

AlphaLab

Hear-with-your-Eyes:

1.下载附件,解压后将后缀名改为zip继续解压(用winhex打开就会发现是个wav文件),好像要进行两次(反正把音频文件肝出来为止)

2.们用audacity打开,选择左上方的sound选项,找到其中的频谱图,就会得到flag,

flag:

e5353bb7b57578bd4da1c898a8e2d767

What-is-this:

1.下载附件,改后缀为zip解压进行两次,得到两张图片,

2.用stegsolve的image combiner功能查看图片,得到flag,

flag:

AZADI TOWER

再见李华:

1.下载附件,解压发现是一张图片,

2.用winhex打开图片,发现key.txt文件,

3.将图片后缀改为zip,如图,

4.题目描述中没有特殊字符,是说明密码没有特殊字符,而不少于1000个字,这个1000是8的二进制,所以密码是9位或9位以上,最后署名,意思是密码中后面5位数是Lihua,最后用Advanced ZIP Password Recovery_4.0进行破解。 最后密码为15CCLiHua,得到flag,

flag:

Stay hungry, Stay foolish.

参考:
https://blog.csdn.net/xuandao_ahfengren/article/details/106353523

MISCall:

1.下载附件,依然改成zip后缀肝出ctf目录,

2.发现flag.txt里面没有flag,

3.将文件夹拖入kali,git目录,使用git log查看git记录,

4.使用git stash list查看修改列表,

5.使用git stash show校验列表中存储的文件

6.使用git stash apply重新进行存储,复原上面的文件(直接执行 git stash apply 时,会 提示文件覆盖 自动终止,可以先把flag.txt删除再执行)

7.运行s.py 得到flag:

flag:

NCN4dd992213ae6b76f27d7340f0dde1222888df4d3

参考:

https://blog.csdn.net/qq_45434762/article/details/104672406

攻防世界 - Misc(一)的更多相关文章

  1. 攻防世界misc——János-the-Ripper

    攻防世界misc---János-the-Ripper 附件题目,题目的文件名为:misc100. 下载后,拖入linux中,binwalk发现有隐藏文件.用"strings  János- ...

  2. 攻防世界 Misc 新手练习区 stegano CONFidence-DS-CTF-Teaser Writeup

    攻防世界 Misc 新手练习区 stegano CONFidence-DS-CTF-Teaser Writeup 题目介绍 题目考点 隐写术 摩斯密码 Writeup 下载附件是PDF文件打开,研究一 ...

  3. 攻防世界 Misc 新手练习区 ext3 bugku Writeup

    攻防世界 Misc 新手练习区 ext3 bugku Writeup 题目介绍 题目考点 WinHex工具的使用 linux磁盘挂载mount命令 Writeup 下载附件拖进winhex分析一下,查 ...

  4. 攻防世界 Misc 新手练习区 gif Writeup

    攻防世界 Misc 新手练习区 gif Writeup 题目介绍 题目考点 仔细联想 字符转换 Writeup 下载附件并打开 104张黑白图 发现是一堆黑色和白色的图片,按某种规律排列,猜想flag ...

  5. 攻防世界 Misc 新手练习区 坚持60s Writeup

    攻防世界 Misc 新手练习区 坚持60s Writeup 题目介绍 题目考点 java反编译 jd-gui 的使用 Writeup 下载附件并打开 kali执行命令 java -jar 9dc125 ...

  6. 攻防世界 Misc 新手练习区 give_you_flag Writeup

    攻防世界 Misc 新手练习区 give_you_flag Writeup 题目介绍 题目考点 gif图片分离 细心的P图 二维码解码 Writeup 下载附件打开,发现是一张gif图片,打开看了一下 ...

  7. 攻防世界 Misc 新手练习区 如来十三掌 Writeup

    攻防世界 Misc 新手练习区 如来十三掌 Writeup 题目介绍 题目考点 佛曰加密.base64.Rot13等加密方法的了解 Writeup 下载并打开附件 联想到佛曰加密,复制内容到 佛曰加密 ...

  8. 攻防世界MISC进阶之签到题

    攻防世界MISC进阶之签到题    第一步:分析    第二步:实操    第三步:答案第一步:分析难度系数:1星题目来源: SSCTF-2017题目描述:SSCTF线上选举美男大赛开始了,泰迪拿着他 ...

  9. 攻防世界-MISC:glance-50

    这是攻防世界MISC高手进阶区的题目,题目如下: 点击下载附件一,得到一张GIF动图如下 找个网站给分离一下,将gif分离为图片,共201张,然后拼接在一起即可得到flag 所以这道题的flag如下: ...

  10. 攻防世界-MISC:hit-the-core

    这是攻防世界MISC高手进阶区的题目,题目如下: 点击下载附件一,解压后得到一个后缀为.core的文件,用string分离一下,得到如下结果: 通过观察发现,每隔四个小写字母就可以看到一个大写字母,刚 ...

随机推荐

  1. jmeter__问题记录,中文乱码问题(json参数化)

    这种情况在jmeter3.0的版本中才会产生,注意:这不是乱码,而是由于3.0中优化body data后,使用默认的字体(Consolas)不支持汉字的显示.这样的情况可以这样调整:进入jmeter. ...

  2. C#实现SHA256WithRSA加密用于Java的秘钥私钥

    首先要把Java秘钥进行转换,然后再进行加密 转制秘钥的方法 public static string RSAPrivateKeyJava2DotNet(string privateKey) { Rs ...

  3. Private jre vs Public jre

    今天说一下java环境构建中,jre相关的小知识点. private jre:一般是C:\Program Files\jdk1.8.0\jre,必须安装,它为jdk的运行提供必需的环境. public ...

  4. 移动端 canvas统计图

    一.折线图 1. 获取画布画笔 2. 封装画线的方法 3. 画坐标轴 4. 循环数据画横轴 > 4.1 画刻度 > 4.2 刻度文字 > 4.3 画折线 > 4.4 画点 5. ...

  5. Flink 反压 浅入浅出

    前言 微信搜[Java3y]关注这个朴实无华的男人,点赞关注是对我最大的支持! 文本已收录至我的GitHub:https://github.com/ZhongFuCheng3y/3y,有300多篇原创 ...

  6. 流程控制之☞ while 和 for 的故事

    学习三连鞭... 什么是循环? 为什么要有循环? 如何用循环? 循环的基本语法:while   和     for 先来看while循环: while条件:首先得是个循环体. 1.如果条件为真,那么循 ...

  7. QEMU网络模式(一)——bridge

    网络配置 QEMU支持的网络模式 qemu-kvm主要向客户机提供了4种不同模式的网络. 1)基于网桥(bridge)的虚拟网卡; 2)基于NAT的虚拟网络 3)QEMU内置的用户模式网络(user ...

  8. Python进阶——什么是描述符?

    本文的文字及图片来源于网络,仅供学习.交流使用,不具有任何商业用途,如有问题请及时联系我们以作处理 在 Python 开发中,你可能听说过「描述符」这个概念,由于我们很少直接使用它,所以大部分开发人员 ...

  9. ASP.NET Core 3.1使用JWT认证Token授权 以及刷新Token

    传统Session所暴露的问题 Session: 用户每次在计算机身份认证之后,在服务器内存中会存放一个session,在客户端会保存一个cookie,以便在下次用户请求时进行身份核验.但是这样就暴露 ...

  10. C#中更改DataTable列名的三种方法

    解决办法 直接修改列名 dt.Columns["Name"].ColumnName = "ShortName"; sql查询时设置别名 select ID as ...