攻防世界MISC新手练习】的更多相关文章

攻防世界 Misc 新手练习区 stegano CONFidence-DS-CTF-Teaser Writeup 题目介绍 题目考点 隐写术 摩斯密码 Writeup 下载附件是PDF文件打开,研究一番,无果 用winhex打开,检索关键字flag 应该是base64编码,解码,无果,并不是flag 虽然没有flag,但是得到提示 摩斯密码 用火狐打开pdf文件,仔细查看源码发现特殊字段 BABA BBB BA BBA ABA AB B AAB ABAA AB B AA BBB BA AAA B…
攻防世界 Misc 新手练习区 ext3 bugku Writeup 题目介绍 题目考点 WinHex工具的使用 linux磁盘挂载mount命令 Writeup 下载附件拖进winhex分析一下,查找文本 flag 关键字 我这里将附件重命名为linux,检索一下关键字flag strings linux | grep flag 挂载在/mnt/hgfs/a目录下 进入/mnt/hgfs/a/O7avZhikgKgbF,看到flag 看到flag应该是base64编码,解码得到flag…
攻防世界 Misc 新手练习区 gif Writeup 题目介绍 题目考点 仔细联想 字符转换 Writeup 下载附件并打开 104张黑白图 发现是一堆黑色和白色的图片,按某种规律排列,猜想flag就应该隐藏在黑白图片的排列顺序里黑.白两种图片应该有对应的含义,联想到黑白两种状态可能对应二进制的'0'和'1',而这些黑白图片的顺序可以改写成一串二进制序列,然后发现图片总数为104,是8的倍数,自然联想到一个字节8位二进制码,可以尝试对得到的序列按8位分组 猜测白色对应0,黑色对应1,得到的8位…
攻防世界 Misc 新手练习区 坚持60s Writeup 题目介绍 题目考点 java反编译 jd-gui 的使用 Writeup 下载附件并打开 kali执行命令 java -jar 9dc125bf1b84478cb14813d9bed6470c.jar 看到是一个小游戏,尝试玩了一下,死的很快,但是几次死的时间不同 直接拖到 jd-gui 中反编译,基本遍历了一遍代码,最后在一个游戏类中发现flag 看见这个flag有点像base64编码,解码得 最终得到flag flag{DajiDa…
攻防世界 Misc 新手练习区 give_you_flag Writeup 题目介绍 题目考点 gif图片分离 细心的P图 二维码解码 Writeup 下载附件打开,发现是一张gif图片,打开看了一下图片,发现有一帧是二维码 到Linux下,使用 convert flag.gif %02d.png 命令 分离gif图片(此前我已将附件重命名为flag.gif) 分离后就可看见那张二维码图片 打开扫了半天没扫出来,仔细一看这个二维码不全,没有定位符 P图一波,把定位符加进图,如下 使用二维码在线工…
攻防世界 Misc 新手练习区 如来十三掌 Writeup 题目介绍 题目考点 佛曰加密.base64.Rot13等加密方法的了解 Writeup 下载并打开附件 联想到佛曰加密,复制内容到 佛曰加密在线网站 http://keyfc.net/bbs/tools/tudoucode.aspx 解密 尝试base64解密一下,发现不行,仔细读题锁定 如来十三掌 中 十三 这个关键词,尝试使用hackbar对文本进行 Rot13 再次尝试 base64解密,得到flag…
第九题SimpleRAR: 下载附件后得到一个压缩包打开后得到如下提示 文件头损坏,让我们打开winhex看一下 7a为子块而文件头为74,这里将7a改为74(这里我也不是很清楚,详细大家可以自行去查一下rar文件格式分析,等我搞明白会再给补上的) 改完后我们就能打开了 观察一下我们刚得到的图片,并没有发现什么奇怪的地方,也扔进winhex里看一下 看到此图片应为gif,改完后缀,后看题目有写着双图层,打开ps一看确实是有两个图层,这里用ps将两个图层分离(这里遇到很多问题,这道题有很多方法,可…
第五题gif: 下载附件后,解压得到这样一个文件 几经寻找无果后,发现是不是可以将gif中的黑白图片看做二进制的数字,进而进行解密 最后用二进制转文本得到flag 第六题掀桌子: 看起来是16进制的密文,解一下密得到 解不出来,我们仔细看一下,c8换算成十进制是200(以此类推,后面的也都大于127),而ASCII码,只有一共128个字符,所以我们需要对这个字符串进行一些改动 每两个十六进制数组成一个字节,每两位十六进制数转化为十进制后减去128(准确说是%128)最后得到的十进制数都是小于12…
第一题this_if_flag: 第一题就不多说了,题目上就给出了flag复制粘贴就可以了 第二题pdf: 下载附件后,得到如下界面 Ctrl+a全选文字,复制出来看看是什么,粘贴后恰好得到flag 第三题give_you_flag: 需要工具:ps(Photoshop) 下载附件1得到如下gif 用ps打开发现有一帧有猫腻 将三个定位点用ps给p上后得到二维码 扫描后得到flag 第四题坚持60秒: 需要工具:jd-gui 下载附件后得到 得到这样一个..小游戏,是一个java程序,我们用jd…
0x01 this_is_flag 对!!!这就是flag 0x02 ext3 题目提示是Linux光盘,附件下载下来 在linux中挂载mount linux /mnt 找一下flagtrings linux | grep flag,发现在这个路径~root/Desktop/file/O7avZhikgKgbF/flag.txt ZmxhZ3tzYWpiY2lienNrampjbmJoc2J2Y2pianN6Y3N6Ymt6an0= Base64 Decode flag{sajbcibzskj…
此题flag题目已经告诉格式,答案很简单. 将附件下载后,将光盘挂到虚拟机启动 使用 strings linux|grep flag会找到一个O7avZhikgKgbF/flag.txt然后root下用mount linux /mnt,将linux光盘挂载在mnt目录下,切换到mnt目录,使用cat O7avZhikgKgbF/flag.txt命令即可对flag内容进行读取,发现是一个base64编码,解密后得到flag. 这个附件是一个gif 用UleadGIFAnimator这个软件去一桢一…
1.this_is_flag 从题目以及题目的描述来看,不难发现实际上题目中所描述的就是flag 2.Pdf 拿到题目附件是pdf文件,观察题目描述,题目说图下面什么都没有,那么十有八九图下面肯定是flag 但是pdf文件中并不能拖动图片,我们将其转化为word文档,然后拖动图片,果不其然flag出现了. 3.如来十三掌 提取题目附件,打开后发现一段大悲咒???一脸懵. 没办法只能上网查,后来发现网上有个叫什么与佛论禅的网站,将这段大悲咒进行解密后发现,另外一段密文 根据题目十三掌来看,猜想是不…
攻防世界web新手区 第一题view_source 第二题get_post 第三题robots 第四题Backup 第五题cookie 第六题disabled_button 第七题simple_js 第八题xff_referer 第九题weak_auth 第十题webshell 第十一题command_execution 第十二题simple_php 第一题view_source f12查看源码 第二题get_post 1按照提示先get一个a=1,在post一个b=2,就行 第三题robots…
攻防世界misc---János-the-Ripper 附件题目,题目的文件名为:misc100. 下载后,拖入linux中,binwalk发现有隐藏文件.用"strings  János-the-Ripper|grep flag"可以发现文件中有flag.txt. 用winhex打开文件,发现文件头为PK,这时候联想到文件后缀名应该为zip,修改文件后缀名.  解压zip文件的时候,发现需要密码.我解压的时候,用的是BreeZip这个工具,一般的伪加密文件都可以直接解压,这里需要密码…
[pwn]攻防世界 pwn新手区wp 前言 这几天恶补pwn的各种知识点,然后看了看攻防世界的pwn新手区没有堆题(堆才刚刚开始看),所以就花了一晚上的时间把新手区的10题给写完了. 1.get_shell 送分题,连接上去就是/bin/sh 不过不知道为啥我的nc连接不上... 还是用pwntool的remote连接的 from pwn import * io = remote("111.200.241.244", 64209) io.interactive() 2.hello pw…
攻防世界MISC进阶之签到题    第一步:分析    第二步:实操    第三步:答案第一步:分析难度系数:1星题目来源: SSCTF-2017题目描述:SSCTF线上选举美男大赛开始了,泰迪拿着他的密码去解密了,提交花括号内内容(Z2dRQGdRMWZxaDBvaHRqcHRfc3d7Z2ZoZ3MjfQ==)首先看到这种格式的数据想到是base64加密,于是使用站长工具进行解密.第二步:实操http://tool.oschina.net/encrypt?type=3得到ggQ@gQ1fqh…
这是攻防世界MISC高手进阶区的题目,题目如下: 点击下载附件一,得到一张GIF动图如下 找个网站给分离一下,将gif分离为图片,共201张,然后拼接在一起即可得到flag 所以这道题的flag如下: TWCTF{Bliss by Charles O'Rear} 这里附上这道题所需的在线工具链接 gif在线分离 以上就是我对这道题的解法.因本人菜鸡一只,如果有什么不对的地方,实属正常.还请各位大佬予以指正,谢谢!…
这是攻防世界MISC高手进阶区的题目,题目如下: 点击下载附件一,解压后得到一个后缀为.core的文件,用string分离一下,得到如下结果: 通过观察发现,每隔四个小写字母就可以看到一个大写字母,刚好是ALEXCTF 照着这个规律找下去,应该就可以得到flag,写个脚本跑一下,结果如下: 提交flag成功,所以这道题的flag如下 ALEXCTF{K33P_7H3_g00D_w0rk_up} 这里附上该道题的脚本 string = 'cvqAeqacLtqazEigwiXobxrCrtuiTz…
这是攻防世界MISC高手进阶区的题目,题目如下 点击下载附件一,解压后得到一个文本文件,打开后得到一串字符串如下: 通过观察,发现是16进制的字符串(由0~f)的字符串组成,尝试将16进制转字符串,结果如下: 所以这道题的flag如下: flag{hello_world} 这里附上在线转换工具的链接: 16进制转字符串 以上就是我对这道题的解法.因本人菜鸡一只,如果有什么不对的地方,实属正常.还请各位大佬予以指正,谢谢!…
这是攻防世界MISC高手进阶区的题目: 点击下载附件一,解压后得到一个没有后缀的文件,老规矩用010editor打开,发现存在一个flag.txt文件 用foremost分离一下: flag.txt被存在一个0000000的压缩包中,解压需要密码,尝试用破解一下: 得到的解压密码为fish,解压后即可打开flag文件拿到flag 所以这道题的flag如下: flag{ev3n::y0u::bru7us?!} 以上就是我对这道题的解法.因本人菜鸡一只,如果有什么不对的地方,实属正常.还请各位大佬予…
这是攻防世界MISC高手进阶区的题目,题目如下 点击下载附件一,解压后得到一个文件,不知道是什么格式,用010editor打开,发现其为png文件,就把它的后缀改为png,然后用stegslove打开,发现图片中心有一个二维码, 不断找到清晰的二维码,(注:最清晰的二维码在random color map 1/2/3 找到),找到最清晰的二维码后截图,再用stegslove把他调至黑白色,如下图: 然后用QR扫一下,即可得到flag,flag如下: flag{#justdiffit} 以上就是我…
这是攻防世界MISC高手进阶区的题目,题目如下: 点击下载附件一,解压后得到一个txt文件,打开后内容如下: 根据百度搜索的结果可知这是一种叫做BrainFuck的语言,BrainFuck是由Urban Müller在1993年创建的,最小的具有图灵完备性的语言.一共由8种运算符组成,其编译器长度只有两百多个字节.这种语言基于一个简单的机器模型,除了指令,这个机器还包括:一个以字节为单位.被初始化为零的数组.一个指向该数组的指针(初始时指向数组的第一个字节).以及用于输入输出的两个字节流. 下面…
这是攻防世界新手练习区的第九题,题目如下: 点击下载附件1,通过题目描述可知这是一个Linux系统光盘,用010editor打开,搜索flag,发现存在flag.txt文件 将该文件解压,找到flag.txt,打开后得到一串字符串,是被base64加密过的 解密该字符串,得到flag 提交成功,所以这道题的flag如下: flag{sajbcibzskjjcnbhsbvcjbjszcszbkzj} 提交后跑去看一下官方WP,发现有些解法跟我差不多,有些是在kali上挂载该文件,下面演示一下这种解…
学校信安协会第一次培训结束后的作业,要求把攻防世界的web新手区题目做一遍并写题解. 第一题 view_source 查看源代码右键不能用,但是F12能用,于是找到源代码 输入到flag框即可 后来在网上看到可以在url前面插入view-source:来查看网页源代码 第二题 get_post 题目描述点明了该题要用到关于http的两种请求方式,那么就要学习一下http的几种请求方式. 查阅各种博客之后,发现get的请求方式直接在url框内输入就好,而post的请求方式需要用其他方式写入参数,有…
这是攻防世界高手进阶区的第十题,题目如下: 点击下载附件一,解压后得到一张图片,把图片放到kali用binwalk查看一下,果然包含了几个文件, 用命令把文件分离出来, 得到一个misc文件和一个压缩包 在misc的文件中由两张一样的图片(命名不同),还有一个hint.txt文件,打开后得到如下提示: 让我们去查看像素,结果还是没有什么发现,尝试将这两张图片合并,用stegsolve先打开to_do.png文件 ,让后点击Analyse,再选择Image Combiner 然后再选择to.png…
这是攻防世界高手进阶区的第五题,题目如下: 点击下载附件一,得到一个压缩包,解压后得到一个流量包,用wireshark打开,分组字节流搜索字符串flag password的值即是flag,所以这道题的flag如下: flag{ffb7567a1d4f4abdffdb54e022f8facd} 感觉进阶的题比新手的题要简单得多啊 以上就是我对这道题的解法.因本人菜鸡一只,如果有什么不对的地方,实属正常.还请各位大佬予以指正,谢谢!…
这是攻防世界新手练习区的第十一题,题目如下: 点击下载附件一,发现是一个压缩包,点击解压,发现是需要密码才能解密 先用010editor打开这个压缩包,这里需要知道zip压缩包的组成部分,包括压缩源文件数据区.压缩源文件目录区.压缩源文件目录结束区,具体组成如下: 压缩包是否为伪加密的判断 1.无加密: (1)压缩源文件数据区的全局加密标志应当为00 00 (2)且压缩源文件目录区的全局方式位标记应当为00 00 2.伪加密: (1)压缩源文件数据区的全局加密标志应当为00 00 (2)且压缩源…
这是攻防世界新手练习区的第十题,题目如下: 点击下载附件1,是一个RAR文件,解压一下,得到flag.txt文件,激动的点进去看一下 好吧,就知道没有这么简单,用010editor打开这个RAR文件,发现还有个png文件 为什么会解压不出来呢.嗯,百度一波,说是压缩包坏掉了.这里整理了一下RAR文件的数据块组成 这道题这里是文件开头,所以要将08 3C 7A改为08 3C 74即可 改完后再进行解压,png文件已经被解压出来了,打开后发现空白,再用010editor打开它,发现是个gif文件,改…
这是攻防世界新手练习区的第八题,题目如下: 就给了一串16进制的字符串.哎,又是不懂,看了一下官方WP,说是将每两位16进制数转换为10进制,再减去128再转换为ASCII码.直接上脚本 str1 = 'c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2' flag = '' for i in range(0,…
这是攻防世界新手练习区的第七题,题目如下: 点击下载附件1,得到一个压缩包,解压后得到一些图片 嗯,黑白相间(又是懵逼的时候),又跑去看WP了,说是打开文件出现多个黑白,让人联想到二进制,白色图片代表0,黑色图片代表1(这脑洞也太大了吧,或许是我经验不够,菜啊),不过问题是,这么多图片,难道要手工给它转换过来吗?(这工程有一点大啊)写个脚本转换一下: k = "" for i in range(0,104): c = r'C:\\Users\\29162\\Desktop\\pytho…