攻防世界misc高手进阶篇教程(1)

Training-Stegano-1z

直接用winhex打开即可

János-the-Ripper

用winhex打开发现flag.txt和PK头,也就是压缩包嘛,直接保存为zip打开

发现需要密码

用ARCHPR爆破密码

密码为fish

打开既有flag

Test-flag-please-ignore

用winhex打开里面有misc10文件,打开misc10发现疑似十六进制的文本

转换即可

Banmabanma

https://online-barcode-reader.inliteresearch.com/

用在线工具进行扫描即可获取flag,加上flag格式直接提交

flag{TENSHINE}

Hear-with-your-Eyes

下载完附件之后,进行解压,然后把后缀名修改成gz再解压,还是修改成gz后缀解压之后就是音频文件了

用打开Audacity

用频谱图打开即可

What-is-this

先打开压缩文件然后再tar -xvf解出两个文件

用StegSolve合成两文件即可获取flag

base64÷4

这就是告诉你,是base16嘛,直接拿去base16解密即可

Embarrass

直接用winhex搜索flag{即可

神奇的Modbus

用wireshark打开然后搜索,字符串和字节流类型搜索sctf即可

sctf{Easy_Modbus}

MISCall

先用file查看这是什么文件,然后进行压缩

tar -xvf d02f31b893164d56b7a8e5edb47d9be5

这是个假的flag文件

查看修改列表

git stash list

删除flag.txt文件

rm -rf flag.txt

使用git stash show校验列表中存储的文件

得到的flag.txt也是假的

运行s.py即可

得到flag直接提交即可

Reverse-it

用命令获取到反转的flag

xxd -p 0da9641b7aad4efb8f7eb45f47eaebb2 | tr -d '\n' | rev | xxd -r -p > reversed

我们再用convert -flop reverse reversed

进而获取到flag是SECCON{6in_tex7}

something_in_image

用编辑器直接打开然后搜索flag即可

打野

下载附件用zsteg打开即可发现flag

wireshark-1

我们先过滤http,然后看到了个login登录的包,我们追踪tcp流看看

根据题目要求密码就是flag

pure_color

把文件放进StegSolve里面,左右换颜色即可

flag{true_steganographers_doesnt_need_any_tools}

Aesop_secret

下载附件之后打开,发现一串字符串,这似乎是ase加密,但是我们没有密匙

这是动态图片,每一帧图片都不一样,我们把每一帧都放在一起发现了ISCC,就是密匙了

两次解密后出现flag

a_good_idea

用010editor打开,发现有txt文件,果断改成zip文件把文件压缩出来

然后根据hint.txt的提示,我们用BeyondCompare将两张图片进行比较发现二维码,扫描得出flag

2017_Dating_in_Singapore

估计题目描述我们知道每两位数对应号数一共有十二组,我们将他们连接起来得到flag

HITB{CTFFUN}

simple_transfer

我们发现nfs包中看到了pdf文件,那我们就把文件分离出来

foremost -T 文件名即可分离

打开pdf文件即可获取flag

 

 

 

猜你喜欢

转载自blog.csdn.net/xuandao_ahfengren/article/details/106316990