攻防世界MISC做题记录(2)

base64÷4

666C61677B45333342374644384133423834314341393639394544444241323442363041417D。我们分析一下这串字符,发现由数字和大写字母组成,再联想到题目,猜测是base16加密,于是我们解密一下。
在这里插入图片描述

embarrass

法一:
解压之后,用winhex打开
在这里插入图片描述
法二:
kali中打开binwalk
在这里插入图片描述
分离出来很多文件,用 strings misc_02.pcapng | grep flag语句查找flag
在这里插入图片描述
成功查找flag

神奇的Modbus

使用Wireshark在数据包中寻找flag
wireshark输入modbus过滤并追踪tcp流
在这里插入图片描述
在这里插入图片描述
ctf{Easy_Mdbus} 提交错误 根据题目可得sctf{Easy_Modbus}

something_in_image

法一:
改为txt形式
在这里插入图片描述
法二:
strings命令

wireshark-1

附件解压后,是一个pcap数据包
看到“登陆”,可以想到HTTP POST请求,用wireshark打开这个pcap数据包后,搜索 http.request.method==“POST”, 只显示HTTP POST方法的。
在这里插入图片描述
在下面可以看到passwd的值,也就是答案。
flag{ffb7567a1d4f4abdffdb54e022f8facd}

pure_color

下载文件,打开,是一个png文件。
什么都没有,我们用010编辑器打开。
没有flag,StegSolve打开
打开 File Format Analysis 没有flag的线索。
最后,在下面的那俩按钮那里,发现了。
在这里插入图片描述

Aesop_secret

打开下载附件发现是张gif动图
用gif分解网站分解
可以知道是拼图,拼出来是
在这里插入图片描述
在这里插入图片描述
用notepad++打开原来图片,在文件末尾发现了一串密文
在这里插入图片描述
U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu435bfRBuZgHpnRjTBn5+xsDHONiR3t0+Oa8yG/tOKJMNUauedvMyN4v4QKiFunw==

初步怀疑是base64解密
丢到在线解密网站
无果。

再结合题目,为aes解密
输入密码,输入上面得到的ISCC
在这里插入图片描述
再解密一次,才得到flag
在这里插入图片描述

Training-Stegano-1

下载文件,用010编译器打开。
在这里插入图片描述
直接输入 steganoI 就可以

Test-flag-please-ignore

下载附件后,notepad++打开
在这里插入图片描述
先观察,判断编码和进制转换,发现只有0-f的字符,推断是十六进制
附上http://www.bejson.com/convert/ox2str/

转文字后得到flag
在这里插入图片描述

can_has_stdio?

用写字板打开发现是Brainfuck文件
在这里插入图片描述
Brainfuck介绍
用在线工具解析文件
最后得到flag
在这里插入图片描述

János-the-Ripper

下载附件后,解压,misc100

winhex打开
在这里插入图片描述
PK开头,而且有一个flag.txt文件,怕不是又是一个压缩包,包中之包

后缀改.zip
在这里插入图片描述
暴力破解
在这里插入图片描述
提取
在这里插入图片描述

hit-the-core

把文件拖入Winhex里面
在这里插入图片描述
在右边找到了关键信息, 大括号外面 每隔四个是大写的字母

同理大括号里面也是同样的方法,连起来就行了;
ALEXCTF{K33P_7H3_g00D_w0rk_up}

快乐游戏题

在这里插入图片描述
在这里插入图片描述

2017_Dating_in_Singapore

附件下载下来
在这里插入图片描述
在这里插入图片描述
复制到txt文本上,“-”肯定是分隔,每段字符通过观察又都是2的倍数,
所以↓这样两两分隔开来
在这里插入图片描述
猜测是日期

在给出的pdf中画出
一行对应一个月,每两位代表一个日期
在这里插入图片描述
HITB{CTFFUN}

Erik-Baleog-and-Olaf

解压后发现是一个没有后缀的文件
放到winhex中查看,发现是一个png文件
在这里插入图片描述
在这里插入图片描述
扫描半天也扫不出来,截图尝试放大一下,还是不行,尝试改成黑白色, 用的还是Stegsolve
在这里插入图片描述
实在不行 用ps补全
手机扫描出flag

glance-50

前面得Aseop_secret提到一个网站

在这里插入图片描述
在这里插入图片描述
TWCTF{Bliss by Charles O’Rear}

法二:
运用kali虚拟机的convert命令

root@kali:~# convert +adjoin glance.gif piece-%03d.gif
root@kali:~# convert +append piece-*.gif output.gif

打开output.gif
就发现flag:

猜你喜欢

转载自blog.csdn.net/qq_51558360/article/details/113856726