XCTF练习题---MISC---intoU】的更多相关文章

XCTF练习题-WEB-webshell 解题步骤: 1.观察题目,打开场景 2.根据题目提示,这道题很有可能是获取webshell,再看描述,一句话,基本确认了,观察一下页面,一句话内容,密码为shell 3.不客气了,直接上蚁剑 4.点击添加,双击打开查看,果然有flag,双击查看 5.提交答案,完成…
XCTF练习题---MISC---hong flag:BCTF{cute&fat_cats_does_not_like_drinking} 解题步骤: 1.观察题目,下载附件 2.下载文件后发现是一个.mp3的音乐文件,打开无法运行,放在Winhex和Audacity中并找不到有价值的信息,直接上Kali的binwalk 3.经过文件分析发现存在两个Jpeg的图片格式文件,既然如此开始进行拆分,使用命令foremost进行拆分 4.打开生成的文件夹,其中有一个jpg文件夹,里面有两张图片 5.经…
XCTF练习题---适合作为桌面 flag:flag{38a57032085441e7} 解题步骤: 1.观察题目,下载附件 2.拿到题目以后是一张图片,切换一下通道,发现一张二维码,使用QR进行翻译 3. 上QR进行解析,发现一串字符串,感觉有点像十六进制 4.果断上Winhex,将其翻译成ASCII码,查看到如下细节 5.发现了py和pyt文件,判断可能可以进行pyc反编译,保存为pyc文件后上网站进行反编译 网址:https://tool.lu/pyc/ 6.下载完成是py文件,运行后发现…
XCTF练习题---MISC---Recover-Deleted-File flag:de6838252f95d3b9e803b28df33b4baa 解题步骤: 1.观察题目,下载附件 2. 根据题目描述,判断这是一个磁盘文件,由此得出可能需要用到Kali的工具和文件恢复 3.使用binwalk命令查看文件包含属性,发现果然是一个磁盘文件 命令:binwalk disk-image 4. 接下来通过fls命令列出该文件有哪些文件和操作记录,可以看到有一个被执行删除操作flag. 命令:fls…
XCTF练习题---MISC---Hidden-Message flag:Heisenberg 解题步骤: 1.观察题目,下载附件 2.拿到手以后发现是一个数据包格式,打开看一下 3.查看UDP流,并没有什么有价值的信息,经过仔细观察,发现3401和3400两个数字有点问题,感觉有点像二进制,先拿出来再说 4.判断是二进制,进行转换,得出的结果如下,输入flag并不对 5.突然迷茫,想很长时间也没想到什么办法,后来突然想到是不是10转换,上Kali,输入下面两个命令引用tshark和perl.…
XCTF练习题---MISC---3-11 flag:FLAG{LSB_i5_SO_EASY} 解题思路: 1.观察题目,下载附件 2.下载后是一张图片,根据习惯直接Stegsolve打开查看 3.通过各种方法没有找到任何答案,判断可能是RGB或LSB图片隐写,按照习惯进行设置,发现是一个压缩包格式文件 4.转换为压缩包格式,发现其中有flag值,可是Windows提取不出来,直接上Kali打开 5.拿到这么多值,一看结尾是=号,判断是base64,尝试一下base64解码.发现开头有点东西,p…
XCTF练习题---MISC---reverseMe flag:flag{4f7548f93c7bef1dc6a0542cf04e796e} 解题步骤: 1.观察题目,下载附件 2.拿到手以后发现是个图片,好像flag写在上面了,还是反着写的 3.满脸问号????,这是flag,直接用画图反转一下看看 4.试着弄下来提交,还真对了,牛皮 CSDN地址:https://blog.csdn.net/liu914589417 知乎地址:https://www.zhihu.com/people/yi-k…
XCTF练习题---MISC---Excaliflag flag:3DS{Gr4b_Only_th1s_B1ts} 解题步骤: 1.观察题目,下载附件 2.拿到手以后是一张图片,话不多说,直接上Stegsolve看看,首先切换色块 3.经过几轮切换后,发现了Flag值????这是签到题吗 4.尝试输入一下flag,没想到还真成了,666,白捡,提交答案,完成 CSDN地址:https://blog.csdn.net/liu914589417 知乎地址:https://www.zhihu.com/…
XCTF练习题---MISC---intoU flag:RCTF{bmp_file_in_wav} 解题步骤: 1.观察题目,下载附件 2.解压以后是一个音频文件,听一听,挺嗨的,一边听一边想到音频分析,上Audacity解决问题 3.按照习惯和规律,查看该音频文件的频谱图,操作步骤如下 4.从头到尾没有发现任何信息,研究半天没搞懂怎么弄,经过万能的百度找到了,将采样率改为900 5.这回再将进度条拖到结尾,发现flag值,全扒出来 6.提交答案,完成 CSDN地址:https://blog.c…
XCTF练习题---MISC---misc_pic_again flag:hctf{scxdc3tok3yb0ard4g41n~~~} 解题步骤: 1.观察题目,下载附件 2.拿到手是一张图片,直接上Stegsolve打开看看,切换色块没有发现猫腻,尝试看一下RGB和LSB数据分析 3.查看RGB图片隐写,RGB全选择0,经过提取发现有压缩包文件,提取打不开,考虑LSB图片隐写 4.经过筛查,判断是LSB图片隐写,将数据保存为.zip压缩包格式,步骤参考下图 5.打开压缩包后发现有一个名词为1的…