攻防世界MISC—进阶区11-20】的更多相关文章

11.János-the-Ripper 得到未知类型的文件,010 Editor打开后看到pk,得知是真加密的zip文件. 密码在文件中没有提示,根据题目名字,János-the-Ripper János-the-Ripper,是一个解密的python工具,可以看一下这个http://www.srcmini.com/60915.html 得到密码为fish,解密,得到flag 12.Test-flag-please-ignore 打开后为无类型文件,010 Editor打开,得到一串字符 是ba…
39.MISCall 得到无类型文件,010 Editor打开,文件头是BZH,该后缀为zip,打开,得到无类型文件,再改后缀为zip,得到一个git一个flag.txt 将git拖入kali中,在git目录下查看log(日志),发现有文件上传,再查看缓冲区 查看缓冲区:git stash show 复原文件:git stash apply 得到s.py,运行就可以得到flag,但是是python2的代码,pyton3的话需要修改 git命令参考:https://baijiahao.baidu.…
32.normal_png 得到一张png,扔进kali中binwalk 和 pngcheck一下,发现CRC报错 尝试修改图片高度,我是把height的2改为4,得到flag 33.很普通的数独 得到25张图片,上面是数独棋盘,猜测可以拼成5*5的二维码.解压到一个文件夹,可以基本看出定位点 顺序需要更改,21到1,5到21,1到5,拼完后扫描即得flag 34.就在其中 得到pcapng文件,打开,查看协议分级 TCP占大多数,简单追踪几个流的具体内容,发现有zip.jpg和pdf,kali…
61.肥宅快乐题 得到swf文件,但是用PotPlayer打不开,用浏览器应该可以打开,打开后可以在npc的对话中看到一段base64 解密后就可以得到flag 62.warmup 得到一张png和一个加密的zip,看到zip中名字相同的png,猜测是明文攻击,ARCHPR明文攻击,得到解密后的zip 得到两张相同的图片,猜测是盲水印,得到flag 63.miscmisc 得到一张png,扔进kali中,foremost得到两个zip,打开其中一个,发现一张jpg和一个加密的zip,在jpg中分…
52.Excaliflag 得到一张png,扔进stegsolve中查看,找到flag 53.Just-No-One 得到一个exe,运行后居然是一个安装程序,看了一下没什么问题,扔进ida pro中没有发现.发现安装时的agreement有点问题,百度翻译一下,发现答案 54.labour 得到无类型文件,010 Editor打开,得到一堆代码一样的内容 看了一下WP得知,这个用网站转化后得到的是地图,是地理坐标文件,网站:https://www.gpsvisualizer.com/map_i…
48.Become_a_Rockstar 得到无类型文件,010 Editor打开为几段话,看到标示性的NCTF{),怀疑是用脚本加密后的结果,网上查了一下,得知Rockstar是一种语言,用rockstar.py解密 (引用一下github上的py:https://github.com/yyyyyyyan/rockstar-py) 运行后得到转化为的python Leonard_Adleman = "star" Problem_Makers = 76 Problem_Makers =…
41.Get-the-key.txt 得到无类型文件,扔进kali中,strings一下,得到了一堆像flag的内容 扔进010 Editor中,搜索关键字,发现一堆文件,改后缀为zip 打开,直接得到flag 42.Reverse-it 得到无类型文件,010 Editor查看,发现开头是 9D FF,结尾是FF 8D FF,再一联想题目,reserve,所以就是将整个十六进制模板倒过来,就可以得到想要的了,网上找的脚本 import binascii from PIL import Imag…
21.easycap 得到一个pcap文件,协议分级统计,发现都是TCP协议 直接追踪tcp流,得到FLAG 22.reverseMe 得到一张镜面翻转的flag,放入PS中,图像-图像旋转-水平翻转画布,得到flag 23.stage1 扔进stegsolve中,在green plane 1处发现二维码 QR扫描得到数据 用010 Editor保存为pyc文件,在线反编译,再保存为py文件,运行一下,得到的数据就是flag (代码结尾要自行添加flag()) 24.Miscellaneous-…
1.something_in_image zip中的文件用010 Editor打开后直接搜索flag,即可找到flag 2.wireshark-1 zip内是pcap文件,打开后根据题目知道要寻找登录信息,直接过滤http流 因为是登录信息,看到关键词login和POST上传信息方法,追踪http流 可以找到flag&password,直接flag{}包装,即为flag 3.pure_color 得到一张空白的图片,binwalk 和 pngcheck检查图片,无果 根据题目关键词color,猜…
攻防世界MISC进阶之Get-the-key.txt 啥话也不说,咱们直接看题吧! 首先下载附件看到一个压缩包: 我们直接解压,看到一个文件,也没有后缀名,先用 file 看一下文件属性: 发现是是Linux的文件系统数据,我们找个目录将它挂载起来看看, mkdir /tmp/forensic100 mount -o loop forensic100 /tmp/forensic/ 进入该目录,查看如下: 好家伙,这出来了一堆,到底是哪个?? 我们再返回去看题目: 貌似是让我们找一个key.txt…