XCTF(MISC) 坚持60s】的更多相关文章

题目描述:菜狗发现最近菜猫不爱理他,反而迷上了菜鸡 下载附件,发现是一个游戏,同时要玩到60s才能得到flag(可恶,完全玩不到60s,被疯狂嘲讽) ------------------------------------------------------ 打开反编译工具jd-ui,查找flag(因为过了60s,肯定有个弹窗,那么flag一定隐藏在某个地方) 提交flag发现不对,可能是base64加密了,去在线网站解码一下,得到flag.…
目录 泪目 1.this_is_flag 2.pdf 3.如来十三掌 4.give_you_flag 5.坚持60s 6.gif 7.掀桌子 8.ext3 9.stegano 10.SimpleRAR 10.base64stego 泪目 说参加ctf也有点老了吧, 啊sir. 跟着千峰的网络安全学了小一年(断断续续), 就讲了一点windows, Linux, 虚拟机相关, kali, 甚至网络拓扑交换机路由器防火墙配置, 直接拉网线出道有没有. 泪目 有木有!有木有!. 慎重选择教程! 就当这…
前言 这两题都是Misc中数据包的题目,一直觉得对数据包比较陌生,不知道怎么处理. 这里放两道题的wp,第一题strings命令秒杀觉得非常优秀,另外一题有涉及RSA加密与解密(本文不具体讨论RSA非对称加密算法) 心仪的公司writeup 题目来源:世安杯 题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4597&page=2 下载后得到rar 解压后得到数据包 对数据包…
题目描述:菜狗找到了文件中的彩蛋很开心,给菜猫发了个表情包 1.下载附件,点击查看 发现在数完钱后,有出现一个二维码的东西. 2.使用stegsolv工具,进行逐帧查看. 说个题外话,stegsolve工具,如何使用: 1.点击analyse,下面有几个按钮 2.1.DATA Extract 数据抽取,图中隐藏的数据 2.2 FILE FORMAT 文件格式,文件的具体信息 2.3 Frame Browser 逐帧查看(这个也是本题要使用的) 2.4 IMAGE COMbline 图片拼接 之后…
题目描述:菜猫给了菜狗一张图,说图下面什么都没有 1.给了个pdf,打开是这玩意 2.盲猜flag是图片后面,右键直接删除图片试试. 答案出来了.…
网上写了好多关于xctf MISC新手篇的base64Stego隐写的教程,但大都不太清楚,基本上都是讲了一段隐写原理,直接上代码了.但是代码是这道题的关键,代码讲了如何解码这个隐写的完整流程,这次我以一个python的源码的解释,完美解决这道题. 可能会花费你很长时间,大约一天半天,但是我们要有信心,恒心! base64 隐写原理 + 破解隐写的代码 仔细看!!!!!!! Tr0y's Blog baseStego 存在隐写的编码末尾都存在 = ,一个 = 隐写 2bit 隐写的编码,解码后,…
攻防世界 Misc 新手练习区 坚持60s Writeup 题目介绍 题目考点 java反编译 jd-gui 的使用 Writeup 下载附件并打开 kali执行命令 java -jar 9dc125bf1b84478cb14813d9bed6470c.jar 看到是一个小游戏,尝试玩了一下,死的很快,但是几次死的时间不同 直接拖到 jd-gui 中反编译,基本遍历了一遍代码,最后在一个游戏类中发现flag 看见这个flag有点像base64编码,解码得 最终得到flag flag{DajiDa…
XCTF练习题---MISC---坚持60S flag:flag{DajiDali_JinwanChiji} 解题步骤: 1.观察题目,下载附件,是一个java文件 2.打开玩了一会,真鸡儿难,试着反编译一下看看,使用jd-gui看看 3.本人不是学java的,所以看不太懂写的什么东西,不管这些,看看在内容里有没有猫腻,果不其然发现端倪 4.试着提交一下,发现答案错误,观察flag值,尾巴有个=,可能是base64加密,解密试试,获取答案 网址:http://tool.chinaz.com/To…
这是攻防世界新手练习区的第六题,题目如下: 点击附件1下载,是一个java文件,点击运行一下: 绿帽子满天飞不知道是怎么回事(还是老老实实去看WP吧),WP说这是编译过的Java代码,但我手里没有反编译的工具啊.网上搜了搜,说可以用jd-gui打开(可以反编译.class文件).下载好jd-gui后打开附件1,直接搜索flag 可以看到flag所在位置的路径,点击打开PlaneGameFrame.class,即可看到flag 直接提交,结果一直不正确,看一下flag的值,像是用base64加密过…
题目来源:SSCTF-2017 题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4978&page=3 碎碎念 这题挺有意思 除了第一步想不到 其他涉及知识点难度不大 但是涉及知识点比较多 多次套娃解密压缩包才得到flag writeup 下载得到zip 解压得到JPG图片 Kali下binwalk分析文件 没有发现隐写 Stegsolve打开 切换颜色通道 检查LSB隐写…