攻防世界MISC—进阶区21-30】的更多相关文章

21.easycap 得到一个pcap文件,协议分级统计,发现都是TCP协议 直接追踪tcp流,得到FLAG 22.reverseMe 得到一张镜面翻转的flag,放入PS中,图像-图像旋转-水平翻转画布,得到flag 23.stage1 扔进stegsolve中,在green plane 1处发现二维码 QR扫描得到数据 用010 Editor保存为pyc文件,在线反编译,再保存为py文件,运行一下,得到的数据就是flag (代码结尾要自行添加flag()) 24.Miscellaneous-…
32.normal_png 得到一张png,扔进kali中binwalk 和 pngcheck一下,发现CRC报错 尝试修改图片高度,我是把height的2改为4,得到flag 33.很普通的数独 得到25张图片,上面是数独棋盘,猜测可以拼成5*5的二维码.解压到一个文件夹,可以基本看出定位点 顺序需要更改,21到1,5到21,1到5,拼完后扫描即得flag 34.就在其中 得到pcapng文件,打开,查看协议分级 TCP占大多数,简单追踪几个流的具体内容,发现有zip.jpg和pdf,kali…
61.肥宅快乐题 得到swf文件,但是用PotPlayer打不开,用浏览器应该可以打开,打开后可以在npc的对话中看到一段base64 解密后就可以得到flag 62.warmup 得到一张png和一个加密的zip,看到zip中名字相同的png,猜测是明文攻击,ARCHPR明文攻击,得到解密后的zip 得到两张相同的图片,猜测是盲水印,得到flag 63.miscmisc 得到一张png,扔进kali中,foremost得到两个zip,打开其中一个,发现一张jpg和一个加密的zip,在jpg中分…
52.Excaliflag 得到一张png,扔进stegsolve中查看,找到flag 53.Just-No-One 得到一个exe,运行后居然是一个安装程序,看了一下没什么问题,扔进ida pro中没有发现.发现安装时的agreement有点问题,百度翻译一下,发现答案 54.labour 得到无类型文件,010 Editor打开,得到一堆代码一样的内容 看了一下WP得知,这个用网站转化后得到的是地图,是地理坐标文件,网站:https://www.gpsvisualizer.com/map_i…
48.Become_a_Rockstar 得到无类型文件,010 Editor打开为几段话,看到标示性的NCTF{),怀疑是用脚本加密后的结果,网上查了一下,得知Rockstar是一种语言,用rockstar.py解密 (引用一下github上的py:https://github.com/yyyyyyyan/rockstar-py) 运行后得到转化为的python Leonard_Adleman = "star" Problem_Makers = 76 Problem_Makers =…
39.MISCall 得到无类型文件,010 Editor打开,文件头是BZH,该后缀为zip,打开,得到无类型文件,再改后缀为zip,得到一个git一个flag.txt 将git拖入kali中,在git目录下查看log(日志),发现有文件上传,再查看缓冲区 查看缓冲区:git stash show 复原文件:git stash apply 得到s.py,运行就可以得到flag,但是是python2的代码,pyton3的话需要修改 git命令参考:https://baijiahao.baidu.…
41.Get-the-key.txt 得到无类型文件,扔进kali中,strings一下,得到了一堆像flag的内容 扔进010 Editor中,搜索关键字,发现一堆文件,改后缀为zip 打开,直接得到flag 42.Reverse-it 得到无类型文件,010 Editor查看,发现开头是 9D FF,结尾是FF 8D FF,再一联想题目,reserve,所以就是将整个十六进制模板倒过来,就可以得到想要的了,网上找的脚本 import binascii from PIL import Imag…
11.János-the-Ripper 得到未知类型的文件,010 Editor打开后看到pk,得知是真加密的zip文件. 密码在文件中没有提示,根据题目名字,János-the-Ripper János-the-Ripper,是一个解密的python工具,可以看一下这个http://www.srcmini.com/60915.html 得到密码为fish,解密,得到flag 12.Test-flag-please-ignore 打开后为无类型文件,010 Editor打开,得到一串字符 是ba…
1.something_in_image zip中的文件用010 Editor打开后直接搜索flag,即可找到flag 2.wireshark-1 zip内是pcap文件,打开后根据题目知道要寻找登录信息,直接过滤http流 因为是登录信息,看到关键词login和POST上传信息方法,追踪http流 可以找到flag&password,直接flag{}包装,即为flag 3.pure_color 得到一张空白的图片,binwalk 和 pngcheck检查图片,无果 根据题目关键词color,猜…
攻防世界MISC进阶之Get-the-key.txt 啥话也不说,咱们直接看题吧! 首先下载附件看到一个压缩包: 我们直接解压,看到一个文件,也没有后缀名,先用 file 看一下文件属性: 发现是是Linux的文件系统数据,我们找个目录将它挂载起来看看, mkdir /tmp/forensic100 mount -o loop forensic100 /tmp/forensic/ 进入该目录,查看如下: 好家伙,这出来了一堆,到底是哪个?? 我们再返回去看题目: 貌似是让我们找一个key.txt…
攻防世界MISC进阶之签到题    第一步:分析    第二步:实操    第三步:答案第一步:分析难度系数:1星题目来源: SSCTF-2017题目描述:SSCTF线上选举美男大赛开始了,泰迪拿着他的密码去解密了,提交花括号内内容(Z2dRQGdRMWZxaDBvaHRqcHRfc3d7Z2ZoZ3MjfQ==)首先看到这种格式的数据想到是base64加密,于是使用站长工具进行解密.第二步:实操http://tool.oschina.net/encrypt?type=3得到ggQ@gQ1fqh…
攻防世界 ics-06 涉及知识点: (1)php://filter协议 (2)php中preg_replace()函数的漏洞 解析: 进入题目的界面,一通乱点点出了唯一一个可以进入的界面. 观察url http://111.198.29.45:41597/index.php?page=index 觉得page变量有问题,既然他可以为index(即文件名,那可不可以显示文件源码呢?) 于是构造payload http://111.198.29.45:41597/index.php?page=ph…
php cURL CURLOPT_SAFE_UPLOAD django DEBUG mode Django使用的是gbk编码,超过%F7的编码不在gbk中有意义 当 CURLOPT_SAFE_UPLOAD 为 true 时,如果在请求前面加上@的话phpcurl组件是会把后面的当作绝对路径请求,来读取文件.当且仅当文件中存在中文字符的时候,Django 才会报错导致获取文件内容. 1.进行fuzz后,发现字符超过0x7F的ASCII都会引发Django的报错.在url中输入?url=%88,可以…
1.Training-WWW-Robots 题目提示了robots协议,直接访问robots.txt 继续访问fl0g.php 2.baby_web 题目描述:想想初始页面是哪个 百度搜了下,index.php是php首页文件 访问index.php,又跳转到1.php 用burpsuite抓包(抓index.php的包)…
题目地址:http://111.198.29.45:56094 这是一道sql注入题. 试试1' order by 3#,发现页面显示正常,将3换为4时,页面报错,则说明含有3个字段. 接下来判断输出点,即输入1' union select 1,2,3#,发现2与3的位置是输出点. 爆数据库名: 1' union select 1,database(),3# 1' union select 1,2,table_name from information_schema.tables where t…
1.题目地址:http://111.198.29.45:43589 页面提示打开robots文件,则: 页面有提示输入fl0g.php,那么 获取flag. 2.题目地址:http://111.198.29.45:58979 题目中提示初始文件,那么可以从index.php入手.然而将1.php换成index.php再访问后,发现优惠重新调回1.php.这时候便可通过抓包处理. 如图,将红线处的1.php换为index.php即可获得flag.…
此题flag题目已经告诉格式,答案很简单. 将附件下载后,将光盘挂到虚拟机启动 使用 strings linux|grep flag会找到一个O7avZhikgKgbF/flag.txt然后root下用mount linux /mnt,将linux光盘挂载在mnt目录下,切换到mnt目录,使用cat O7avZhikgKgbF/flag.txt命令即可对flag内容进行读取,发现是一个base64编码,解密后得到flag. 这个附件是一个gif 用UleadGIFAnimator这个软件去一桢一…
1.this_is_flag 从题目以及题目的描述来看,不难发现实际上题目中所描述的就是flag 2.Pdf 拿到题目附件是pdf文件,观察题目描述,题目说图下面什么都没有,那么十有八九图下面肯定是flag 但是pdf文件中并不能拖动图片,我们将其转化为word文档,然后拖动图片,果不其然flag出现了. 3.如来十三掌 提取题目附件,打开后发现一段大悲咒???一脸懵. 没办法只能上网查,后来发现网上有个叫什么与佛论禅的网站,将这段大悲咒进行解密后发现,另外一段密文 根据题目十三掌来看,猜想是不…
首先进入题目的页面. 按其要求登录.然后看到以下界面. 御剑扫描目录,发现了robots.txt (robots协议) ,进入查看 进入.git/目录,用神器 GitHack 下载文件. 然后查看源码. 经过一番代码审计后成功找到了有用的信息,如 说明: 结合源码可知,这一句的意思就是把你的数字与win的数字一位一位的比较. 由于php是弱类型比较,我们就有了钻空子的机会.如  if(true == 任何非零的数字)   会返回 true  于是采用抓包改包的办法构造 payload = [tr…
这是攻防世界高手进阶区的第十题,题目如下: 点击下载附件一,解压后得到一张图片,把图片放到kali用binwalk查看一下,果然包含了几个文件, 用命令把文件分离出来, 得到一个misc文件和一个压缩包 在misc的文件中由两张一样的图片(命名不同),还有一个hint.txt文件,打开后得到如下提示: 让我们去查看像素,结果还是没有什么发现,尝试将这两张图片合并,用stegsolve先打开to_do.png文件 ,让后点击Analyse,再选择Image Combiner 然后再选择to.png…
这是攻防世界高手进阶区的题目,题目如下: 点击下载附件一,得到一张bmp图片 尝试用stegslove打开,并没有得到什么有用的信息,用010editor打开,发现文件后面有一串字符串 尝试提交flag如下: flag{steganoI} 提交失败,只能跑去看一下WP了,结果说是不需要加flag{}即可提交成功(我吐了,这也太坑了),好了,所以这道题的flag如下: steganoI 以上就是我对这道题的解法.因本人菜鸡一只,如果有什么不对的地方,实属正常.还请各位大佬予以指正,谢谢!…
这是攻防世界高手进阶区的题目,题目如下: 点击下载附件一,得到一个流量包,用wireshark打开搜索flag无果,无奈跑去查看WP,说是先查看一下协议分级,但是并没有像WP所说的协议的字节百分比占用基本全在NFS协议上 用foremost·分离一下,得到一张pdf图片,打开之后发现了flag, 所以这道题的flag如下: HITB{b3d0e380e9c39352c667307d010775ca} 以上就是我对这道题的解法.因本人菜鸡一只,如果有什么不对的地方,实属正常.还请各位大佬予以指正,…
这是攻防世界高手进阶区的的第九题,题目如下: 点击下载附件一,得到一个压缩包,解压后得到一张GIF动图,找个网站给他分解一下,得到如下图片 不知道是什么意思,所以就跑去看WP了,用010editor打开这张动图,在文件最后发现了这样一串字符串 ;U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu435bfRBuZgHpnRjTBn5+xsDHONiR3t0+Oa8yG/tO…
这是攻防世界高手进阶区的第六题,题目如下: 点击下载附件一,得到一张空白的png图片 用StegSolve打开,然后点击箭头(如下图所示) 多点击几次,即可得到flag 所以,这道题的flag如下: flag{true_steganographers_doesnt_need_any_tools} 另外一种做法,用画图工具打开图片(这里以win11为例),点击文件,选择图像属性 将颜色改为黑白即可 修改后即可看到flag 以上就是我对这道题的解法.因本人菜鸡一只,如果有什么不对的地方,实属正常.还…
这是攻防世界高手进阶区的第五题,题目如下: 点击下载附件一,得到一个压缩包,解压后得到一个流量包,用wireshark打开,分组字节流搜索字符串flag password的值即是flag,所以这道题的flag如下: flag{ffb7567a1d4f4abdffdb54e022f8facd} 感觉进阶的题比新手的题要简单得多啊 以上就是我对这道题的解法.因本人菜鸡一只,如果有什么不对的地方,实属正常.还请各位大佬予以指正,谢谢!…
这是攻防世界高手进阶区的第四题,题目如下: 点击下载附件一,得到一个压缩包,解压后得到一个文件,用010editor打开,搜索flag,即可得到flag 另外一种做法,根据题目包含image,使用kali,输入以下命令,即可得到flag strings badimages | grep Flag 注意:要根据记事本中常出现的"Flag"进行搜索,而不是"flag"进行搜索 所以这道题的flag如下: Flag{yc4pl0fvjs2k1t7T} 以上就是我对这道题的…
这是攻防世界高手进阶区的第三题,题目如下: 点击下载附件一,得到一个流量包,题目中提到的modbus,百度百科的解释如下: 用wireshark打开流量包,搜索modbus 然后鼠标右键选择追踪流,再选择TCP流 可以看到,flag就在里面 提交发现错误,由题目中的Modbus猜测应该是少了一个o,修改后重新提交通过,所以这道题的flag如下: sctf{Easy_Modbus} 以上就是我对这道题的解法.因本人菜鸡一只,如果有什么不对的地方,实属正常.还请各位大佬予以指正,谢谢!…
这是攻防世界高手进阶区的第二题,题目如下: 点击下载附件一,得到一个压缩包,解压后得到一个流量包 用wireshake打开,CTRL+F搜索字符串flag,记住要选择分组字节流 点击查找 在点击几次过后即可看到flag(我记我是点了6次) 复制提交成功,如果复制不了,可以先右键,选择将字节复制为16进制+ASCII转储,将其复制到文本文档里面再查找复制. flag{Good_b0y_W3ll_Done} 提交过后查看一下WP发现其实用16进制编辑器打开直接查找即可,用010editor打开查找f…
这是攻防世界高手进阶区的第一题,题目如下: 点击下载附件一,发现是一个文本文档,打开后得到一串字符串 由题意猜测这些字符串应该是base16加密过的,写个脚本跑一下 import base64 s = '666C61677B45333342374644384133423834314341393639394544444241323442363041417D' flag = base64.b16decode(s) print(flag.decode('utf-8')) 运行结果如下: 提交成功,所以…
攻防世界 Misc 新手练习区 stegano CONFidence-DS-CTF-Teaser Writeup 题目介绍 题目考点 隐写术 摩斯密码 Writeup 下载附件是PDF文件打开,研究一番,无果 用winhex打开,检索关键字flag 应该是base64编码,解码,无果,并不是flag 虽然没有flag,但是得到提示 摩斯密码 用火狐打开pdf文件,仔细查看源码发现特殊字段 BABA BBB BA BBA ABA AB B AAB ABAA AB B AA BBB BA AAA B…