攻防世界-MISC:simple_transfer】的更多相关文章

这是攻防世界高手进阶区的题目,题目如下: 点击下载附件一,得到一个流量包,用wireshark打开搜索flag无果,无奈跑去查看WP,说是先查看一下协议分级,但是并没有像WP所说的协议的字节百分比占用基本全在NFS协议上 用foremost·分离一下,得到一张pdf图片,打开之后发现了flag, 所以这道题的flag如下: HITB{b3d0e380e9c39352c667307d010775ca} 以上就是我对这道题的解法.因本人菜鸡一只,如果有什么不对的地方,实属正常.还请各位大佬予以指正,…
攻防世界misc---János-the-Ripper 附件题目,题目的文件名为:misc100. 下载后,拖入linux中,binwalk发现有隐藏文件.用"strings  János-the-Ripper|grep flag"可以发现文件中有flag.txt. 用winhex打开文件,发现文件头为PK,这时候联想到文件后缀名应该为zip,修改文件后缀名.  解压zip文件的时候,发现需要密码.我解压的时候,用的是BreeZip这个工具,一般的伪加密文件都可以直接解压,这里需要密码…
攻防世界 Misc 新手练习区 stegano CONFidence-DS-CTF-Teaser Writeup 题目介绍 题目考点 隐写术 摩斯密码 Writeup 下载附件是PDF文件打开,研究一番,无果 用winhex打开,检索关键字flag 应该是base64编码,解码,无果,并不是flag 虽然没有flag,但是得到提示 摩斯密码 用火狐打开pdf文件,仔细查看源码发现特殊字段 BABA BBB BA BBA ABA AB B AAB ABAA AB B AA BBB BA AAA B…
攻防世界 Misc 新手练习区 ext3 bugku Writeup 题目介绍 题目考点 WinHex工具的使用 linux磁盘挂载mount命令 Writeup 下载附件拖进winhex分析一下,查找文本 flag 关键字 我这里将附件重命名为linux,检索一下关键字flag strings linux | grep flag 挂载在/mnt/hgfs/a目录下 进入/mnt/hgfs/a/O7avZhikgKgbF,看到flag 看到flag应该是base64编码,解码得到flag…
攻防世界 Misc 新手练习区 gif Writeup 题目介绍 题目考点 仔细联想 字符转换 Writeup 下载附件并打开 104张黑白图 发现是一堆黑色和白色的图片,按某种规律排列,猜想flag就应该隐藏在黑白图片的排列顺序里黑.白两种图片应该有对应的含义,联想到黑白两种状态可能对应二进制的'0'和'1',而这些黑白图片的顺序可以改写成一串二进制序列,然后发现图片总数为104,是8的倍数,自然联想到一个字节8位二进制码,可以尝试对得到的序列按8位分组 猜测白色对应0,黑色对应1,得到的8位…
攻防世界 Misc 新手练习区 坚持60s Writeup 题目介绍 题目考点 java反编译 jd-gui 的使用 Writeup 下载附件并打开 kali执行命令 java -jar 9dc125bf1b84478cb14813d9bed6470c.jar 看到是一个小游戏,尝试玩了一下,死的很快,但是几次死的时间不同 直接拖到 jd-gui 中反编译,基本遍历了一遍代码,最后在一个游戏类中发现flag 看见这个flag有点像base64编码,解码得 最终得到flag flag{DajiDa…
攻防世界 Misc 新手练习区 give_you_flag Writeup 题目介绍 题目考点 gif图片分离 细心的P图 二维码解码 Writeup 下载附件打开,发现是一张gif图片,打开看了一下图片,发现有一帧是二维码 到Linux下,使用 convert flag.gif %02d.png 命令 分离gif图片(此前我已将附件重命名为flag.gif) 分离后就可看见那张二维码图片 打开扫了半天没扫出来,仔细一看这个二维码不全,没有定位符 P图一波,把定位符加进图,如下 使用二维码在线工…
攻防世界 Misc 新手练习区 如来十三掌 Writeup 题目介绍 题目考点 佛曰加密.base64.Rot13等加密方法的了解 Writeup 下载并打开附件 联想到佛曰加密,复制内容到 佛曰加密在线网站 http://keyfc.net/bbs/tools/tudoucode.aspx 解密 尝试base64解密一下,发现不行,仔细读题锁定 如来十三掌 中 十三 这个关键词,尝试使用hackbar对文本进行 Rot13 再次尝试 base64解密,得到flag…
攻防世界MISC进阶之签到题    第一步:分析    第二步:实操    第三步:答案第一步:分析难度系数:1星题目来源: SSCTF-2017题目描述:SSCTF线上选举美男大赛开始了,泰迪拿着他的密码去解密了,提交花括号内内容(Z2dRQGdRMWZxaDBvaHRqcHRfc3d7Z2ZoZ3MjfQ==)首先看到这种格式的数据想到是base64加密,于是使用站长工具进行解密.第二步:实操http://tool.oschina.net/encrypt?type=3得到ggQ@gQ1fqh…
这是攻防世界MISC高手进阶区的题目,题目如下: 点击下载附件一,得到一张GIF动图如下 找个网站给分离一下,将gif分离为图片,共201张,然后拼接在一起即可得到flag 所以这道题的flag如下: TWCTF{Bliss by Charles O'Rear} 这里附上这道题所需的在线工具链接 gif在线分离 以上就是我对这道题的解法.因本人菜鸡一只,如果有什么不对的地方,实属正常.还请各位大佬予以指正,谢谢!…
这是攻防世界MISC高手进阶区的题目,题目如下: 点击下载附件一,解压后得到一个后缀为.core的文件,用string分离一下,得到如下结果: 通过观察发现,每隔四个小写字母就可以看到一个大写字母,刚好是ALEXCTF 照着这个规律找下去,应该就可以得到flag,写个脚本跑一下,结果如下: 提交flag成功,所以这道题的flag如下 ALEXCTF{K33P_7H3_g00D_w0rk_up} 这里附上该道题的脚本 string = 'cvqAeqacLtqazEigwiXobxrCrtuiTz…
这是攻防世界MISC高手进阶区的题目,题目如下 点击下载附件一,解压后得到一个文本文件,打开后得到一串字符串如下: 通过观察,发现是16进制的字符串(由0~f)的字符串组成,尝试将16进制转字符串,结果如下: 所以这道题的flag如下: flag{hello_world} 这里附上在线转换工具的链接: 16进制转字符串 以上就是我对这道题的解法.因本人菜鸡一只,如果有什么不对的地方,实属正常.还请各位大佬予以指正,谢谢!…
这是攻防世界MISC高手进阶区的题目: 点击下载附件一,解压后得到一个没有后缀的文件,老规矩用010editor打开,发现存在一个flag.txt文件 用foremost分离一下: flag.txt被存在一个0000000的压缩包中,解压需要密码,尝试用破解一下: 得到的解压密码为fish,解压后即可打开flag文件拿到flag 所以这道题的flag如下: flag{ev3n::y0u::bru7us?!} 以上就是我对这道题的解法.因本人菜鸡一只,如果有什么不对的地方,实属正常.还请各位大佬予…
这是攻防世界MISC高手进阶区的题目,题目如下 点击下载附件一,解压后得到一个文件,不知道是什么格式,用010editor打开,发现其为png文件,就把它的后缀改为png,然后用stegslove打开,发现图片中心有一个二维码, 不断找到清晰的二维码,(注:最清晰的二维码在random color map 1/2/3 找到),找到最清晰的二维码后截图,再用stegslove把他调至黑白色,如下图: 然后用QR扫一下,即可得到flag,flag如下: flag{#justdiffit} 以上就是我…
这是攻防世界MISC高手进阶区的题目,题目如下: 点击下载附件一,解压后得到一个txt文件,打开后内容如下: 根据百度搜索的结果可知这是一种叫做BrainFuck的语言,BrainFuck是由Urban Müller在1993年创建的,最小的具有图灵完备性的语言.一共由8种运算符组成,其编译器长度只有两百多个字节.这种语言基于一个简单的机器模型,除了指令,这个机器还包括:一个以字节为单位.被初始化为零的数组.一个指向该数组的指针(初始时指向数组的第一个字节).以及用于输入输出的两个字节流. 下面…
这是攻防世界高手进阶区的第十题,题目如下: 点击下载附件一,解压后得到一张图片,把图片放到kali用binwalk查看一下,果然包含了几个文件, 用命令把文件分离出来, 得到一个misc文件和一个压缩包 在misc的文件中由两张一样的图片(命名不同),还有一个hint.txt文件,打开后得到如下提示: 让我们去查看像素,结果还是没有什么发现,尝试将这两张图片合并,用stegsolve先打开to_do.png文件 ,让后点击Analyse,再选择Image Combiner 然后再选择to.png…
这是攻防世界新手练习区的第九题,题目如下: 点击下载附件1,通过题目描述可知这是一个Linux系统光盘,用010editor打开,搜索flag,发现存在flag.txt文件 将该文件解压,找到flag.txt,打开后得到一串字符串,是被base64加密过的 解密该字符串,得到flag 提交成功,所以这道题的flag如下: flag{sajbcibzskjjcnbhsbvcjbjszcszbkzj} 提交后跑去看一下官方WP,发现有些解法跟我差不多,有些是在kali上挂载该文件,下面演示一下这种解…
这是攻防世界高手进阶区的题目,题目如下: 点击下载附件一,得到一张bmp图片 尝试用stegslove打开,并没有得到什么有用的信息,用010editor打开,发现文件后面有一串字符串 尝试提交flag如下: flag{steganoI} 提交失败,只能跑去看一下WP了,结果说是不需要加flag{}即可提交成功(我吐了,这也太坑了),好了,所以这道题的flag如下: steganoI 以上就是我对这道题的解法.因本人菜鸡一只,如果有什么不对的地方,实属正常.还请各位大佬予以指正,谢谢!…
这是攻防世界高手进阶区的的第九题,题目如下: 点击下载附件一,得到一个压缩包,解压后得到一张GIF动图,找个网站给他分解一下,得到如下图片 不知道是什么意思,所以就跑去看WP了,用010editor打开这张动图,在文件最后发现了这样一串字符串 ;U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu435bfRBuZgHpnRjTBn5+xsDHONiR3t0+Oa8yG/tO…
这是攻防世界高手进阶区的第六题,题目如下: 点击下载附件一,得到一张空白的png图片 用StegSolve打开,然后点击箭头(如下图所示) 多点击几次,即可得到flag 所以,这道题的flag如下: flag{true_steganographers_doesnt_need_any_tools} 另外一种做法,用画图工具打开图片(这里以win11为例),点击文件,选择图像属性 将颜色改为黑白即可 修改后即可看到flag 以上就是我对这道题的解法.因本人菜鸡一只,如果有什么不对的地方,实属正常.还…
这是攻防世界高手进阶区的第五题,题目如下: 点击下载附件一,得到一个压缩包,解压后得到一个流量包,用wireshark打开,分组字节流搜索字符串flag password的值即是flag,所以这道题的flag如下: flag{ffb7567a1d4f4abdffdb54e022f8facd} 感觉进阶的题比新手的题要简单得多啊 以上就是我对这道题的解法.因本人菜鸡一只,如果有什么不对的地方,实属正常.还请各位大佬予以指正,谢谢!…
这是攻防世界高手进阶区的第四题,题目如下: 点击下载附件一,得到一个压缩包,解压后得到一个文件,用010editor打开,搜索flag,即可得到flag 另外一种做法,根据题目包含image,使用kali,输入以下命令,即可得到flag strings badimages | grep Flag 注意:要根据记事本中常出现的"Flag"进行搜索,而不是"flag"进行搜索 所以这道题的flag如下: Flag{yc4pl0fvjs2k1t7T} 以上就是我对这道题的…
这是攻防世界高手进阶区的第三题,题目如下: 点击下载附件一,得到一个流量包,题目中提到的modbus,百度百科的解释如下: 用wireshark打开流量包,搜索modbus 然后鼠标右键选择追踪流,再选择TCP流 可以看到,flag就在里面 提交发现错误,由题目中的Modbus猜测应该是少了一个o,修改后重新提交通过,所以这道题的flag如下: sctf{Easy_Modbus} 以上就是我对这道题的解法.因本人菜鸡一只,如果有什么不对的地方,实属正常.还请各位大佬予以指正,谢谢!…
这是攻防世界高手进阶区的第二题,题目如下: 点击下载附件一,得到一个压缩包,解压后得到一个流量包 用wireshake打开,CTRL+F搜索字符串flag,记住要选择分组字节流 点击查找 在点击几次过后即可看到flag(我记我是点了6次) 复制提交成功,如果复制不了,可以先右键,选择将字节复制为16进制+ASCII转储,将其复制到文本文档里面再查找复制. flag{Good_b0y_W3ll_Done} 提交过后查看一下WP发现其实用16进制编辑器打开直接查找即可,用010editor打开查找f…
这是攻防世界高手进阶区的第一题,题目如下: 点击下载附件一,发现是一个文本文档,打开后得到一串字符串 由题意猜测这些字符串应该是base16加密过的,写个脚本跑一下 import base64 s = '666C61677B45333342374644384133423834314341393639394544444241323442363041417D' flag = base64.b16decode(s) print(flag.decode('utf-8')) 运行结果如下: 提交成功,所以…
这是攻防世界新手练习区的第十一题,题目如下: 点击下载附件一,发现是一个压缩包,点击解压,发现是需要密码才能解密 先用010editor打开这个压缩包,这里需要知道zip压缩包的组成部分,包括压缩源文件数据区.压缩源文件目录区.压缩源文件目录结束区,具体组成如下: 压缩包是否为伪加密的判断 1.无加密: (1)压缩源文件数据区的全局加密标志应当为00 00 (2)且压缩源文件目录区的全局方式位标记应当为00 00 2.伪加密: (1)压缩源文件数据区的全局加密标志应当为00 00 (2)且压缩源…
这是攻防世界新手练习区的第十题,题目如下: 点击下载附件1,是一个RAR文件,解压一下,得到flag.txt文件,激动的点进去看一下 好吧,就知道没有这么简单,用010editor打开这个RAR文件,发现还有个png文件 为什么会解压不出来呢.嗯,百度一波,说是压缩包坏掉了.这里整理了一下RAR文件的数据块组成 这道题这里是文件开头,所以要将08 3C 7A改为08 3C 74即可 改完后再进行解压,png文件已经被解压出来了,打开后发现空白,再用010editor打开它,发现是个gif文件,改…
这是攻防世界新手练习区的第八题,题目如下: 就给了一串16进制的字符串.哎,又是不懂,看了一下官方WP,说是将每两位16进制数转换为10进制,再减去128再转换为ASCII码.直接上脚本 str1 = 'c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2' flag = '' for i in range(0,…
这是攻防世界新手练习区的第七题,题目如下: 点击下载附件1,得到一个压缩包,解压后得到一些图片 嗯,黑白相间(又是懵逼的时候),又跑去看WP了,说是打开文件出现多个黑白,让人联想到二进制,白色图片代表0,黑色图片代表1(这脑洞也太大了吧,或许是我经验不够,菜啊),不过问题是,这么多图片,难道要手工给它转换过来吗?(这工程有一点大啊)写个脚本转换一下: k = "" for i in range(0,104): c = r'C:\\Users\\29162\\Desktop\\pytho…
这是攻防世界新手练习区的第六题,题目如下: 点击附件1下载,是一个java文件,点击运行一下: 绿帽子满天飞不知道是怎么回事(还是老老实实去看WP吧),WP说这是编译过的Java代码,但我手里没有反编译的工具啊.网上搜了搜,说可以用jd-gui打开(可以反编译.class文件).下载好jd-gui后打开附件1,直接搜索flag 可以看到flag所在位置的路径,点击打开PlaneGameFrame.class,即可看到flag 直接提交,结果一直不正确,看一下flag的值,像是用base64加密过…