攻防世界 Misc高手进阶区 1分题 全解

前言

继续ctf的旅程
攻防世界Misc高手进阶区的1分题
发现攻防世界的题目分数是动态的
就仅以做题时的分数为准了

1、reverseMe

下下来一个颠倒的flag图片

在这里插入图片描述
直接编辑
翻转

在这里插入图片描述
得到flag
真水

2、base64÷4

下载下来一个txt

在这里插入图片描述

666C61677B45333342374644384133423834314341393639394544444241323442363041417D

根据题目
应该是base16

在这里插入图片描述
得到flag

3、something_in_image

下了一个不知道什么文件
改成txt看眼
结果一搜就有了

在这里插入图片描述
得到flag

4、wireshark-1

在这里插入图片描述

下下来一个装有流量包的zip文件
wireshark打开流量包
搜索POSThttp.request.method=="POST"

在这里插入图片描述
得到flagflag{ffb7567a1d4f4abdffdb54e022f8facd}

5、pure_color

下下来一个png

在这里插入图片描述
全空白

stegsolve打开看看

在这里插入图片描述
得到flag

6、Aesop_secret

下下来一个gif
ps打开看看

在这里插入图片描述
得到ISCC
尝试下不是flag

看眼题目
可能跟aes加密有关
那还要寻找密文

winhex打开看看

在这里插入图片描述
在最后发现密文
尝试AES解密

在这里插入图片描述
在这里插入图片描述
得到flag

7、a_good_idea

下下来一个tom

在这里插入图片描述
stegsolve看眼
没东西

winhex看眼

在这里插入图片描述
发现点东西
pk说明内含压缩包

改扩展名为zip

在这里插入图片描述
解压得到三个文件

在这里插入图片描述
又打开stegsolve
combine两张图片

在这里插入图片描述
用ps调一下
得到二维码

在这里插入图片描述
扫一下
得到flag

8、simple_transfer

下下来一个流量包

wireshark看眼
发现包含NFS协议流量
追踪数据流,看到file.pdf

foremost分离
得到一个pdf
打开

在这里插入图片描述

得到flag

9、Training-Stegano-1

下下来一个很小的图片

第一反应winhex修改下大小

在这里插入图片描述
结果直接得到flag

或者直接记事本打开

在这里插入图片描述

10、can_has_stdio?

下下来个不知道什么文件

winhex看眼

在这里插入图片描述
一堆+-><.

查了下
是brainfuck语言

在这里插入图片描述
找个网站解就是了
解密网站

在这里插入图片描述
在这里插入图片描述
得到flag

11、János-the-Ripper

直接扔winhex

在这里插入图片描述
看到个flag.txt

foremost
得到一个新的zip
里面有flag.txt

在这里插入图片描述
解压提示要密码
试了下不是伪加密

那就用archpr爆破
在这里插入图片描述
得到密码fish
解压

在这里插入图片描述

得到flag

12、Test-flag-please-ignore

直接扔winhex

在这里插入图片描述
得到一串字符串666c61677b68656c6c6f5f776f726c647d
瞅着应该是16进制
尝试转字符
在这里插入图片描述
得到flag

13、hit-the-core

下下来一个core文件
扔winhex看看

在这里插入图片描述
没找到flag相关
但发现跟linux有关

放linux里
string命令看看

在这里插入图片描述
得到一长串字符

cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{
    
    bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews_hmkogooyf0vbnk0ii87Drfgh_nkiwutfb0ghk9ro987k5tfb_hjiouo087ptfcv}

感觉应该是有flag藏在里面
毕竟都有{}

但没头绪
看了看wp

结果说是大写字母
中间隔了 5个字符
。。。
一口老血

a="cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews _hmkogooyf0vbnk0ii87Drfgh_nkiwutfb0ghk9ro987k5tfb_hjiouo087ptfcv}" 
flag="" 
for i in range(3,len(a),5): 
	flag=flag+a[i]
print(flag)

得到flagALEXCTF{K33P_7H3_g00D_w0rk_up}

14、快乐游戏题

真就是玩游戏呗
在这里插入图片描述
得到flag

15、Banmabanma

下下来一个rar
解压得到一个png

在这里插入图片描述
瞅着像条形码?
直接扫
条形码

在这里插入图片描述
得到flag

结语

知识点

  • 流量追踪,如http.request.method=="POST"
  • stegsolve的使用,如combine
  • winhex的使用
  • AES加密
  • foremost的使用
  • archpr爆破压缩文件
  • brainfuck语言,解密网站
  • 条形码

猜你喜欢

转载自blog.csdn.net/weixin_44604541/article/details/109072046