攻防世界MISC新手练习区通关教程

this_is_flag

如题所说,flag就是flag{th1s_!s_a_d4m0_4la9}

Pdf

下载附件把图片删除即可获取flag

Gif

下载附件,打开后一些黑白的图片,这是二进制表示

整理一些就是

01100110011011000110000101100111011110110100011001110101010011100101111101100111011010010100011001111101

转换成字符串

flag{FuN_giF}

掀桌子

我们将这串转换一些

Hi, FreshDog! The flag is: hjzcydjzbjdcjkzkcugisdchjyjsbdfr

如来十三掌

下载附件看看

扫描二维码关注公众号,回复: 11229877 查看本文章

与佛论禅编码http://www.keyfc.net/bbs/tools/tudoucode.aspx

MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9

解 rot-13 ,得到

ZmxhZ3tiZHNjamhia3ptbmZyZGhidmNraWpuZHNrdmJramRzYWJ9

解base64,得到

flag{bdscjhbkzmnfrdhbvckijndskvbkjdsab}

give_you_flag

下载附件,发现数完钱之后会出现二维码,但是二维码不完整

使用工具ps将二维码修复完全便可获得完整二维码,扫描获得flag。

flag{e7d478cf6b915f50ab1277f78502a2c5}

winHex

先把附件下载下来然后用winHex打开,里面还有张图片

将7A 修改为74 。

图片就出来了

再把sercet.png丢到winhex里发现文件头为gif图,将图片后缀名改为.gif。

然后就出来二维码了。扫描即可

flag{yanji4n_bu_we1shi}

坚持60s

用jd-gui打开搜索flag即可

base64stego

下载附件发现,内容都是base64机密了

我们用脚本跑出来

#coding=utf-8
def get_base64_diff_value(s1, s2):
    base64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
    res = 0
    for i in xrange(len(s2)):
        if s1[i] != s2[i]:
            return abs(base64chars.index(s1[i]) - base64chars.index(s2[i]))
    return res

def solve_stego():
    with open('stego.txt', 'rb') as f:
        file_lines = f.readlines()
        bin_str = ''
        for line in file_lines:
            steg_line = line.replace('\n', '')
            norm_line = line.replace('\n', '').decode('base64').encode('base64').replace('\n', '')
            diff = get_base64_diff_value(steg_line, norm_line)
            print diff
            pads_num = steg_line.count('=')
            if diff:
                bin_str += bin(diff)[2:].zfill(pads_num * 2)
            else:
                bin_str += '0' * pads_num * 2
            print goflag(bin_str)

def goflag(bin_str):
    res_str = ''
    for i in xrange(0, len(bin_str), 8):
        res_str += chr(int(bin_str[i:i + 8], 2))
    return res_str

if __name__ == '__main__':
    solve_stego()

已经跑出来了加上我们的flag即可

flag{Base_sixty_four_point_five}

ext3

在linux上加载

mount 3cb6228ec57f48e080168918d3b9fe36 /mnt/

cd /mnt/

cat ./O7avZhikgKgbF/flag.txt

即可

flag{sajbcibzskjjcnbhsbvcjbjszcszbkzj}

Stegano

我们下载附件,全选,粘体到文本中可以看到一些AB的摩斯密码

依次解密出来就是

-.-. --- -. --. .-. .- - ..- .-.. .- - .. --- -. ... --..-- ..-. .-.. .- --. ---... .---- -. ...- .---- ..... .---- -... .-.. ...-- -- ...-- ..... ..... ....- --. ...--

CONGRATULATIONSFLAG1NV151BL3M3554G3

flag{1nv151bl3m3554g3}

功夫再高也怕菜刀

压缩密码是

TH1s_1s_p4sswd_!!!

flag为:flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}

 

猜你喜欢

转载自blog.csdn.net/xuandao_ahfengren/article/details/106179124
今日推荐