前言
继续ctf的旅程
攻防世界Misc高手进阶区的1分题
发现攻防世界的题目分数是动态的
就仅以做题时的分数为准了
1、reverseMe
下下来一个颠倒的flag图片
直接编辑
翻转
得到flag
真水
2、base64÷4
下载下来一个txt
666C61677B45333342374644384133423834314341393639394544444241323442363041417D
根据题目
应该是base16
得到flag
3、something_in_image
下了一个不知道什么文件
改成txt看眼
结果一搜就有了
得到flag
4、wireshark-1
下下来一个装有流量包的zip文件
wireshark打开流量包
搜索POSThttp.request.method=="POST"
得到flagflag{ffb7567a1d4f4abdffdb54e022f8facd}
5、pure_color
下下来一个png
全空白
stegsolve打开看看
得到flag
6、Aesop_secret
下下来一个gif
ps打开看看
得到ISCC
尝试下不是flag
看眼题目
可能跟aes加密有关
那还要寻找密文
winhex打开看看
在最后发现密文
尝试AES解密
得到flag
7、a_good_idea
下下来一个tom
stegsolve看眼
没东西
winhex看眼
发现点东西
pk说明内含压缩包
改扩展名为zip
解压得到三个文件
又打开stegsolve
combine两张图片
用ps调一下
得到二维码
扫一下
得到flag
8、simple_transfer
下下来一个流量包
wireshark看眼
发现包含NFS协议流量
追踪数据流,看到file.pdf
foremost分离
得到一个pdf
打开
得到flag
9、Training-Stegano-1
下下来一个很小的图片
第一反应winhex修改下大小
结果直接得到flag
或者直接记事本打开
10、can_has_stdio?
下下来个不知道什么文件
winhex看眼
一堆+-><.
查了下
是brainfuck语言
找个网站解就是了
解密网站
得到flag
11、János-the-Ripper
直接扔winhex
看到个flag.txt
foremost
得到一个新的zip
里面有flag.txt
解压提示要密码
试了下不是伪加密
那就用archpr爆破
得到密码fish
解压
得到flag
12、Test-flag-please-ignore
直接扔winhex
得到一串字符串666c61677b68656c6c6f5f776f726c647d
瞅着应该是16进制
尝试转字符
得到flag
13、hit-the-core
下下来一个core文件
扔winhex看看
没找到flag相关
但发现跟linux有关
放linux里
string命令看看
得到一长串字符
cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{
bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews_hmkogooyf0vbnk0ii87Drfgh_nkiwutfb0ghk9ro987k5tfb_hjiouo087ptfcv}
感觉应该是有flag藏在里面
毕竟都有{}
了
但没头绪
看了看wp
结果说是大写字母
中间隔了 5个字符
。。。
一口老血
a="cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews _hmkogooyf0vbnk0ii87Drfgh_nkiwutfb0ghk9ro987k5tfb_hjiouo087ptfcv}"
flag=""
for i in range(3,len(a),5):
flag=flag+a[i]
print(flag)
得到flagALEXCTF{K33P_7H3_g00D_w0rk_up}
14、快乐游戏题
真就是玩游戏呗
得到flag
15、Banmabanma
下下来一个rar
解压得到一个png
瞅着像条形码?
直接扫
条形码
得到flag
结语
知识点