CTF-攻防世界-MISC-高手进阶区(001-018 持续更新中...)

马上就要进军CTF了,准备把MISC,CRYPTO,WEB的题目好好刷一下...

目录

MISC 高手进阶区

base64÷4

embarrass

神奇的Modbus

wireshark-1

pure_color

Aesop_secret

a_good_idea

Training-Stegano-1

扫描二维码关注公众号,回复: 12064927 查看本文章

can_has_stdio?

János-the-Ripper

Test-flag-please-ignore

快乐游戏题

Banmabanma

reverseMe

stage1

Hear-with-your-Eyes

What-is-this

MISCall


MISC 高手进阶区

base64÷4

下载题目附件,文本中只有一串字符串

666C61677B45333342374644384133423834314341393639394544444241323442363041417D

题目提示base64÷4=base16,尝试使用base16解码

法一:编写python脚本

import base64

test="666C61677B45333342374644384133423834314341393639394544444241323442363041417D"

flag=base64.b16decode(test)

print(flag)

法二:使用在线解码平台

https://www.qqxiuzi.cn/bianma/base.php?type=16

flag: 

flag{E33B7FD8A3B841CA9699EDDBA24B60AA}

Base16编码是一个标准的十六进制字符串,它并不包含任何控制字符,以及Base64和Base32中的“=”符号。

 

embarrass

下载zip附件,解压之后打开文件夹,发现文件misc_02.pcapng

法一:使用linux系统下的string搜索命令 查找文件中flag

strings 文件名 | grep flag

文件类型:Wireshark capture file (.pcapng)

法二:使用Wireshark 打开该文件,使用搜索功能搜索字符串flag

 

flag:

flag{Good_b0y_W3ll_Done}

 

神奇的Modbus

题目描述:寻找flag,提交格式为sctf{xxx}

发现还是.pcapng的文件,继续使用Wireshark打开,搜索 sctf字符串

得到flag:sctf{Easy_Mdbus}

失败了!!!

发现题目名称是“神奇的Modbus”,加上字母o,sctf{Easy_Modbus},尽然过了,不懂,应该是题目本身的问题

flag:

sctf{Easy_Modbus}

 

wireshark-1

题目描述:黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)。 flag提交形式为flag{XXXX}

继续用Wireshark打开该文件,题目给出提示管理员密码,尝试搜索字符串password

flag:

flag{ffb7567a1d4f4abdffdb54e022f8facd}

 

pure_color

下载附件,得到一张图片,空白,可能使用了图片隐写

这里需要用到StegSolve工具,将隐写在图片中的内容显示出来

下载地址:

http://www.caesum.com/handbook/Stegsolve.jar(需要java环境)

flag:

flag{true_steganographers_doesnt_need_any_tools}

 

Aesop_secret

下载附件,得到一张gif图片,考虑对该gif图片进行帧拆分

用gif分解网站分解

http://ezgif.com/split

得到8张图片,明显可以拼接成一张图

使用截图和画图板进行图片拼接,得到以下图像

是四个字母ISCC,貌似也没有关于flag的相关信息,使用winhex或者记事本打开该gif图片,分析其源码,发现在文本的结尾有一串类似编码的字符串

U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu435bfRBuZgHpnRjTBn5+xsDHONiR3t0+Oa8yG/tOKJMNUauedvMyN4v4QKiFunw==

尝试对其进行base-64解码,得到的结果乱码

看题目名称“Aesop_secret”猜测可能是

aes解密:https://www.sojson.com/encrypt_aes.html

密钥前面得到的ISCC,两次解密之后得到flag

flag:

flag{DugUpADiamondADeepDarkMine}

 

a_good_idea

下载附件,解压之后发现是一张图片

使用winhex分析该图片,发现存在压缩文件,更改后缀名为.zip

 

解压之后,得到以下文件,其中有一个暗时的文本文件

 

提示:try to find the secret of pixels(试着找出像素的秘密)

使用Stegsolve的combin功能分析这两张图片

打开第二张to_do.png图片,之后点击image Combiner,选择第一张图片to.png

 

 

连续更换,得到两图相减的图像,之后得到一张二维码,手机扫码即可得到flag

 

flag:

NCTF{m1sc_1s_very_funny!!!}

 

Training-Stegano-1

下载附件,得到一张图片,查看图片源码

flag:

steganoI

有点坑,看到题目的提示还以为是图片隐写术的,用stegsolve工具跑了什么都没有,查看源码提示:Look what the hex-edit revealed:(看看十六进制编辑揭示了什么)考虑到进制转换方面的,也失败了,最后看了wp,发现flag直接是steganoI,而且flag的格式也和之前的不一样

 

can_has_stdio?

下载附件,解压之后用文本打开文件

wp得知是brainfuck语言,使用在线语言转换得到flag

http://esoteric.sange.fi/brainfuck/impl/interp/i.html

 

flag:

flag{esolangs_for_fun_and_profit}

 

János-the-Ripper

使用winhex打开,发现明显是一个压缩文件,修改后缀名,加压需要密码,使用ziperello工具破解

ziperello下载:

链接:https://pan.baidu.com/s/1KW6UIUglDqKG-e5zu162Xg

提取码:oqyy

flag:

flag{ev3n::y0u::bru7us?!}

 

Test-flag-please-ignore

常规操作之后,得到misc10文件,打开发现字符串

666c61677b68656c6c6f5f776f726c647d

看到字符串没有f以后的,应该就是16进制了,使用base16解码得到flag

flag:

flag{hello_world}

 

快乐游戏题

常规操作之后是一个,通关游戏即可

flag:

UNCTF{c783910550de39816d1de0f103b0ae32}

 

Banmabanma

常规操作之后,得到一张斑马的图片

查看wp说斑马的纹路是条形码,直接手机扫码得到flag

flag:

flag{TENSHINE}

 

reverseMe

常规操作之后,得到一张图片

 

使用3D编辑,对图片进行垂直翻转,得到flag(或者拿一面镜子,更省事)

 

flag:

flag{4f7548f93c7bef1dc6a0542cf04e796e}

 

stage1

常规操作之后

 

手机扫描二维码得到

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

将其在winhex中打开

新建文件

将前面得到的字符串复制,ctrl+v 弹框选择

 

 

观察发现为python编译之后的代码,保存为.pyc文件,反编译

python反编译在线工具:https://tool.lu/pyc/

反编译之后得到python源码,修饰之后运行

def flag():

    str = [65,108,112,104,97,76,97,98]

    flag = ''

    for i in str:

        flag += chr(i)
  
    print(flag)

flag()

flag:

AlphaLab

 

Hear-with-your-Eyes

常规操作之后得到的文件

修改后缀名为.zip继续解压,得到文件

使用Audacity(https://www.onlinedown.net/soft/46359.htm)软件打开该sound.wav文件,查看频谱图,即可得到flag

 

flag:

e5353bb7b57578bd4da1c898a8e2d767

 

What-is-this

常规操作之后,得到文件

修改后缀名.zip,继续解压

使用stegsolve工具的combiner功能将两张图片组合,即可得到flag

 

flag;

AZADI TOWER

 

MISCall

常规操作得到文件,对其加.zip后缀连续两次进行解压,得到文件ctf

flag.txt文件中提示我们:Nothing to see here, moving along…(继续向前走)

发现有.git文件,接下里就要用到git的相关知识了

在linux下打开该ctf文件夹

git log 查看git记录

git stash show 校验列表中存储的文件

rm flag.txt 为避免冲突,删除flag.txt文件

git stash apply 重新进行存储,复原文件

查看新的flag.txt文件,没有发现flag

查看s.py文件,发现是对 flag.txt 文件内容的读取并进行sha1 加密,同时在开头加上几个字母,怀疑与 flag 有关

运行s.py,得到flag

 

flag:

NCN4dd992213ae6b76f27d7340f0dde1222888df4d3

 

猜你喜欢

转载自blog.csdn.net/weixin_43252204/article/details/108173366