攻防世界MISC进阶之签到题】的更多相关文章

攻防世界MISC进阶之签到题    第一步:分析    第二步:实操    第三步:答案第一步:分析难度系数:1星题目来源: SSCTF-2017题目描述:SSCTF线上选举美男大赛开始了,泰迪拿着他的密码去解密了,提交花括号内内容(Z2dRQGdRMWZxaDBvaHRqcHRfc3d7Z2ZoZ3MjfQ==)首先看到这种格式的数据想到是base64加密,于是使用站长工具进行解密.第二步:实操http://tool.oschina.net/encrypt?type=3得到ggQ@gQ1fqh…
61.肥宅快乐题 得到swf文件,但是用PotPlayer打不开,用浏览器应该可以打开,打开后可以在npc的对话中看到一段base64 解密后就可以得到flag 62.warmup 得到一张png和一个加密的zip,看到zip中名字相同的png,猜测是明文攻击,ARCHPR明文攻击,得到解密后的zip 得到两张相同的图片,猜测是盲水印,得到flag 63.miscmisc 得到一张png,扔进kali中,foremost得到两个zip,打开其中一个,发现一张jpg和一个加密的zip,在jpg中分…
21.easycap 得到一个pcap文件,协议分级统计,发现都是TCP协议 直接追踪tcp流,得到FLAG 22.reverseMe 得到一张镜面翻转的flag,放入PS中,图像-图像旋转-水平翻转画布,得到flag 23.stage1 扔进stegsolve中,在green plane 1处发现二维码 QR扫描得到数据 用010 Editor保存为pyc文件,在线反编译,再保存为py文件,运行一下,得到的数据就是flag (代码结尾要自行添加flag()) 24.Miscellaneous-…
11.János-the-Ripper 得到未知类型的文件,010 Editor打开后看到pk,得知是真加密的zip文件. 密码在文件中没有提示,根据题目名字,János-the-Ripper János-the-Ripper,是一个解密的python工具,可以看一下这个http://www.srcmini.com/60915.html 得到密码为fish,解密,得到flag 12.Test-flag-please-ignore 打开后为无类型文件,010 Editor打开,得到一串字符 是ba…
1.Training-WWW-Robots 题目提示了robots协议,直接访问robots.txt 继续访问fl0g.php 2.baby_web 题目描述:想想初始页面是哪个 百度搜了下,index.php是php首页文件 访问index.php,又跳转到1.php 用burpsuite抓包(抓index.php的包)…
52.Excaliflag 得到一张png,扔进stegsolve中查看,找到flag 53.Just-No-One 得到一个exe,运行后居然是一个安装程序,看了一下没什么问题,扔进ida pro中没有发现.发现安装时的agreement有点问题,百度翻译一下,发现答案 54.labour 得到无类型文件,010 Editor打开,得到一堆代码一样的内容 看了一下WP得知,这个用网站转化后得到的是地图,是地理坐标文件,网站:https://www.gpsvisualizer.com/map_i…
48.Become_a_Rockstar 得到无类型文件,010 Editor打开为几段话,看到标示性的NCTF{),怀疑是用脚本加密后的结果,网上查了一下,得知Rockstar是一种语言,用rockstar.py解密 (引用一下github上的py:https://github.com/yyyyyyyan/rockstar-py) 运行后得到转化为的python Leonard_Adleman = "star" Problem_Makers = 76 Problem_Makers =…
39.MISCall 得到无类型文件,010 Editor打开,文件头是BZH,该后缀为zip,打开,得到无类型文件,再改后缀为zip,得到一个git一个flag.txt 将git拖入kali中,在git目录下查看log(日志),发现有文件上传,再查看缓冲区 查看缓冲区:git stash show 复原文件:git stash apply 得到s.py,运行就可以得到flag,但是是python2的代码,pyton3的话需要修改 git命令参考:https://baijiahao.baidu.…
41.Get-the-key.txt 得到无类型文件,扔进kali中,strings一下,得到了一堆像flag的内容 扔进010 Editor中,搜索关键字,发现一堆文件,改后缀为zip 打开,直接得到flag 42.Reverse-it 得到无类型文件,010 Editor查看,发现开头是 9D FF,结尾是FF 8D FF,再一联想题目,reserve,所以就是将整个十六进制模板倒过来,就可以得到想要的了,网上找的脚本 import binascii from PIL import Imag…
32.normal_png 得到一张png,扔进kali中binwalk 和 pngcheck一下,发现CRC报错 尝试修改图片高度,我是把height的2改为4,得到flag 33.很普通的数独 得到25张图片,上面是数独棋盘,猜测可以拼成5*5的二维码.解压到一个文件夹,可以基本看出定位点 顺序需要更改,21到1,5到21,1到5,拼完后扫描即得flag 34.就在其中 得到pcapng文件,打开,查看协议分级 TCP占大多数,简单追踪几个流的具体内容,发现有zip.jpg和pdf,kali…