攻防世界 - Misc(一)
base64÷4:
1.下载附件,是一个.txt文件,打开是一串字符,
666C61677B45333342374644384133423834314341393639394544444241323442363041417D
2.观察发现由数字和大写字母组成,再联想到题目,猜测是base16加密,解密得到flag,
flag:
flag{E33B7FD8A3B841CA9699EDDBA24B60AA}
embarrass:
1.下载附件并打开,发现是一个流量包,用wireshark打开,
2.进行flag查找,得到flag,
flag:
flag{Good_b0y_W3ll_Done}
神奇的Modbus:
1.下载附件并打开,发现是一个流量包,用wireshark打开,
2.根据题目要求进行flag查找,得到flag,
flag:
sctf{Easy_Modbus}
wireshark-1:
1.下载附件并打开,发现是一个流量包,用wireshark打开,
2.根据提示是与管理员有关,分别进行admin,password,passwd,等常用字符串进行查找,发现password下找到线索,
或
3.得到flag,
flag:
flag{ffb7567a1d4f4abdffdb54e022f8facd}
pure_color:
下载附件,用stegsolve打开图片,一片空白,点击下边的箭头,转换色道,得到flag,
flag:
flag{true_steganographers_doesnt_need_any_tools}
Aesop_secret:
1.下载附件,解压打开后发现是一张gif,用ps或者GIF在线分解工具进行分解得到如下图片,
https://tu.sioe.cn/gj/fenjie/
2.可以看出ISCC字样,用winhex打开,发现这样一串代码(类似bs4,但...是不行,搜wp说是aes加密...其实题目标题就是提示...),ISCC是秘钥,利用在线编码工具进行两次解密,得到flag,
https://www.sojson.com/encrypt_aes.html
flag:
flag{DugUpADiamondADeepDarkMine}
a_good_idea:!
1.下载附件,解压得到下图,
2.用winhex打开该图片,发现有隐藏文件,查wp说要把压缩包后缀名改成.zip,再次解压发现多了两张图片和一个txt文件,
3.查看txt文件,内容如下,(试着找到像素的秘密)
try to find the secret of pixels
4.利用stegsolve将两张图combine,得到像素相减的图,(先打开to_do,否则得不到二维码)
5.用stegsolve转换色道,得到二维码,扫描得到flag,
flag:
NCTF{m1sc_1s_very_funny!!!}
Training-Stegano-1:
1.下载附件,是个BMP文件,用winhex打开,
Look what the hex-edit revealed: passwd:steganoI
2.尝试把passwd当做flag提交,提交成功...
flag:
steganoI
can_has_stdio?:
1.下载附件,记事本打开,发现由字符组成的图案,
2.目测又是一个没见过的知识点,直接wp大法,是brainfuck语言,用在线工具解密,
在线解密http://ctf.ssleye.com/brain.html
3.得到flag,
flag:
flag{esolangs_for_fun_and_profit}
补充:
字符 含义
> 指针加一
< 指针减一
+ 指针指向的字节的值加一
- 指针指向的字节的值减一
. 输出指针指向的单元内容(ASCII码)
, 输入内容到指针指向的单元(ASCII码)
[ 如果指针指向的单元值为零,向后跳转到对应的]指令的次一指令处
] 如果指针指向的单元值不为零,向前跳转到对应的[指令的次一指令处
参考:
https://blog.csdn.net/gongjingege/article/details/108059820
János-the-Ripper:
1.下载附件,用winhex打开,发现flag.txt,
2.猜测是压缩包中套着压缩包,修改后缀名为.zip,解压,发现有密码,利用Archive password爆破一下密码,得到结果为:fish
3.输入密码,解压后,打开flag.txt,得到flag,
flag:
flag{ev3n::y0u::bru7us?!}
Test-flag-please-ignore:
1.下载附件,用记事本打开,
666c61677b68656c6c6f5f776f726c647d
2.观察字符,判断编码和进制转换,发现只有0-f的字符,推断是十六进制
判别十六进制的特点:0-f
3.得到flag,
flag:
flag{hello_world}
快乐游戏题:
1.下载附件,解压发现是一个exe游戏文件,
2.玩玩就过关了......得到flag,
flag:
UNCTF{c783910550de39816d1de0f103b0ae32}
Banmabanma:
1.下载附件,打开是一张“斑马”图片,stegsolve和winhex都没什么线索,emmmmmm查wp大法,“斑马”身体是一块条形码,利用条形码在线阅读得到内容,
https://online-barcode-reader.inliteresearch.com/
2.发现一句话,提交成功,
FLAG IS TENSHINE
flag:
flag{TENSHINE}
reverseMe:
1.下载附件,发现是一张写着flag的图片,
2.用画图打开,水平翻转,得到flag,
flag:
flag{4f7548f93c7bef1dc6a0542cf04e796e}
stage1:
1.下载附件,打开发现是一张图片,用stegsolve打开转换色道,
2.扫描二维码得到一个长字符串,打开winhex创建一个新文件,
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
3.观察发现为python编译之后的代码,保存为.pyc文件,反编译,
python反编译在线工具:
https://tool.lu/pyc/
4.反编译之后,运行源码,得到flag,
def flag():
str = [65,108,112,104,97,76,97,98]
flag = ''
for i in str:
flag += chr(i)
print(flag)
flag()
flag:
AlphaLab
Hear-with-your-Eyes:
1.下载附件,解压后将后缀名改为zip继续解压(用winhex打开就会发现是个wav文件),好像要进行两次(反正把音频文件肝出来为止)
2.们用audacity打开,选择左上方的sound选项,找到其中的频谱图,就会得到flag,
flag:
e5353bb7b57578bd4da1c898a8e2d767
What-is-this:
1.下载附件,改后缀为zip解压进行两次,得到两张图片,
2.用stegsolve的image combiner功能查看图片,得到flag,
flag:
AZADI TOWER
再见李华:
1.下载附件,解压发现是一张图片,
2.用winhex打开图片,发现key.txt文件,
3.将图片后缀改为zip,如图,
4.题目描述中没有特殊字符,是说明密码没有特殊字符,而不少于1000个字,这个1000是8的二进制,所以密码是9位或9位以上,最后署名,意思是密码中后面5位数是Lihua,最后用Advanced ZIP Password Recovery_4.0进行破解。 最后密码为15CCLiHua,得到flag,
flag:
Stay hungry, Stay foolish.
参考:
https://blog.csdn.net/xuandao_ahfengren/article/details/106353523
MISCall:
1.下载附件,依然改成zip后缀肝出ctf目录,
2.发现flag.txt里面没有flag,
3.将文件夹拖入kali,git目录,使用git log查看git记录,
4.使用git stash list查看修改列表,
5.使用git stash show校验列表中存储的文件
6.使用git stash apply重新进行存储,复原上面的文件(直接执行 git stash apply 时,会 提示文件覆盖 自动终止,可以先把flag.txt删除再执行)
7.运行s.py 得到flag:
flag:
NCN4dd992213ae6b76f27d7340f0dde1222888df4d3
参考:
https://blog.csdn.net/qq_45434762/article/details/104672406
攻防世界 - Misc(一)的更多相关文章
- 攻防世界misc——János-the-Ripper
攻防世界misc---János-the-Ripper 附件题目,题目的文件名为:misc100. 下载后,拖入linux中,binwalk发现有隐藏文件.用"strings János- ...
- 攻防世界 Misc 新手练习区 stegano CONFidence-DS-CTF-Teaser Writeup
攻防世界 Misc 新手练习区 stegano CONFidence-DS-CTF-Teaser Writeup 题目介绍 题目考点 隐写术 摩斯密码 Writeup 下载附件是PDF文件打开,研究一 ...
- 攻防世界 Misc 新手练习区 ext3 bugku Writeup
攻防世界 Misc 新手练习区 ext3 bugku Writeup 题目介绍 题目考点 WinHex工具的使用 linux磁盘挂载mount命令 Writeup 下载附件拖进winhex分析一下,查 ...
- 攻防世界 Misc 新手练习区 gif Writeup
攻防世界 Misc 新手练习区 gif Writeup 题目介绍 题目考点 仔细联想 字符转换 Writeup 下载附件并打开 104张黑白图 发现是一堆黑色和白色的图片,按某种规律排列,猜想flag ...
- 攻防世界 Misc 新手练习区 坚持60s Writeup
攻防世界 Misc 新手练习区 坚持60s Writeup 题目介绍 题目考点 java反编译 jd-gui 的使用 Writeup 下载附件并打开 kali执行命令 java -jar 9dc125 ...
- 攻防世界 Misc 新手练习区 give_you_flag Writeup
攻防世界 Misc 新手练习区 give_you_flag Writeup 题目介绍 题目考点 gif图片分离 细心的P图 二维码解码 Writeup 下载附件打开,发现是一张gif图片,打开看了一下 ...
- 攻防世界 Misc 新手练习区 如来十三掌 Writeup
攻防世界 Misc 新手练习区 如来十三掌 Writeup 题目介绍 题目考点 佛曰加密.base64.Rot13等加密方法的了解 Writeup 下载并打开附件 联想到佛曰加密,复制内容到 佛曰加密 ...
- 攻防世界MISC进阶之签到题
攻防世界MISC进阶之签到题 第一步:分析 第二步:实操 第三步:答案第一步:分析难度系数:1星题目来源: SSCTF-2017题目描述:SSCTF线上选举美男大赛开始了,泰迪拿着他 ...
- 攻防世界-MISC:glance-50
这是攻防世界MISC高手进阶区的题目,题目如下: 点击下载附件一,得到一张GIF动图如下 找个网站给分离一下,将gif分离为图片,共201张,然后拼接在一起即可得到flag 所以这道题的flag如下: ...
- 攻防世界-MISC:hit-the-core
这是攻防世界MISC高手进阶区的题目,题目如下: 点击下载附件一,解压后得到一个后缀为.core的文件,用string分离一下,得到如下结果: 通过观察发现,每隔四个小写字母就可以看到一个大写字母,刚 ...
随机推荐
- JavaSE21-网络编程
1.网络编程入门 1.1 网络编程概述 计算机网络 是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共 ...
- Linux下安装mysql-5.7.24
Mysql数据库的安装对于开发者来说,是我们必然会面对的问题,它的安装过程其实并不复杂,并且网络上的安装教程也非常多,但是对于新手来说,各种不同形式的安装教程,又给新手们带来了要选择哪种方式进行安装的 ...
- 算法(Java实现)—— 分治算法
分治算法 分治算法的设计模式 基本思想 把复杂问题分解成若干互相独立容易求解的子问题 经典问题 二分搜索 大整数乘法 棋盘覆盖 合并排序 快速排序 线性时间选择 最接近点对问题 循环赛日程表 汉诺塔 ...
- Spark的RPC
Spark 的 RPC 什么是RPC 在Spark中很多地方都涉及网络通信,比如Spark各个组件间的消息互通.用户文件与Jar包的上传.节 点间的Shuffle过程.Block数据的复制与备份等. ...
- 多任务-python实现-gevent(2.1.15)
@ 目录 1.说明 2.代码 关于作者 1.说明 上个博文携程实现的多任务 依然是一个进程,一个线程,只不过执行了不同的代码部分 这里使用gevent,或者greenlet 当gevent执行的时候遇 ...
- 工具-绿色使用软件等-破解pycharm,idea等Jet brain出品软件(99.2.1)
1.下载此文件链接:https://pan.baidu.com/s/12nbtgeWiD1xKMtPIr-S1-g密码:b66f 并将 JetbrainsCrack-3.1-release-enc.j ...
- k8s第二回之k8s集群的安装
1. k8s集群的安装 目录 1. k8s集群的安装 1.架构: 2.环境准备 3.master节点安装etcd 4. master节点安装kubernetes 5.node节点安装kubernete ...
- P2240 【深基12.例1】部分背包问题
P2240 [深基12.例1]部分背包问题 题目描述 阿里巴巴走进了装满宝藏的藏宝洞.藏宝洞里面有 N(N \le 100)N(N≤100) 堆金币,第 ii 堆金币的总重量和总价值分别是 m_i,v ...
- Spring Boot GraphQL 实战 01_快速入门
hello,大家好,我是小黑,又和大家见面啦~ 新开一个专题是关于 GraphQL 的相关内容,主要是通过 Spring Boot 来快速开发 GraphQL 应用,希望对刚接触 GraphQL 的同 ...
- 微服务痛点-基于Dubbo + Seata的分布式事务(AT)模式
前言 Seata 是一款开源的分布式事务解决方案,致力于提供高性能和简单易用的分布式事务服务.Seata 将为用户提供了 AT.TCC.SAGA 和 XA 事务模式,为用户打造一站式的分布式解决方案. ...