MOCTF-MISC-writeup

Chicken dishes finally want to open blog to start writing things. The first, dedicated to MOCTF MISC writeup, learn a variety of Big Brother's writeup, badly written, then, well, at your peril (trained, trained, trained).

MOCTF platform Address: www.moctf.com

MISC writeup

0x01. I'm hacking

Topic links: http://119.23.73.3:6001/misc1/hacker.jpg

 

Get is such a picture, to look directly into winhex inside.

In the last face you can see the flag, get flag: moctf {e4sy_1ma9e_m1sc}, can be very suitable for my kind of white.

0X02. Pretended security

Topic links: http://119.23.73.3:6001/misc9/carefully.jpg

 

Lost wenhex, head no problem, look down, in the end when you can see the pk, flag.txt and other useful information,

Description There are hidden inside files, and encrypted. Directly change suffix, to zip, or with kali linux inside binwalk / foremost separation inside hidden files.

The zip file again winhex thrown in there, found to be a pseudo encryption, direct change 09 to 00 can be decrypted.

After decompression can be a flag.txt, directly get flag: mcfCrflyS1eot {@eul_ld}

0x03. Sweep miracles

Topic links: http://119.23.73.3:6001/misc4/qr.png

hint: sweep the two-dimensional code position to the right

 

Get a two-dimensional code, two-dimensional code directly Baidu online recognition, unfortunately, did not sweep.

I do not know the beginning is to take anti-color two-dimensional code, then know after Stegsove directly on-line

After opening, directly point to the next, it will look as follows xor picture, this time we can casually sweep.

Finally get flag: moctf {qr_code_1s_1n_1t}

0x04. Time flies

题目链接:http://119.23.73.3:6001/misc2/flag.png

hint:眼睛一睁一闭,我好像错过了啥?

 

你闪任你闪,我有Stegsove(滑稽),

打开之后,选择Analyse-Frame Browser,就可以看到每一帧了。

最后 get flag:moctf{F1ash_Movie}

0x05.杰斯的魔法

题目链接:http://119.23.73.3:6001/misc5/f1ag_print.txt 

hint:杰斯鼠标一挥,flag就跳出来了 O(∩_∩)O 

 

一个txt文本,里面的字符编码,第一个想到的是URL编码,然后直接进行URL解码就可以发现flag了

cument.write(unescape('%3Cscript%20language%20%3D%20%22javascript%22%3Ealert%28%22moctf%7Bscr1pt_1s_magical%7D%22%29%3B%3C/script%3E'));

get flag:moctf{scr1pt_1s_magical}

0x06.流量分析

题目链接:https://pan.baidu.com/s/1s-YU7ptXnIRmswuRcc7dIg  提取码:y2s7

hint:来吧尽情地分析我吧

 

流量分析,直接丢Wireshark,利用追踪流分析TCP流,逐个看,当eq=1的时候就会看到flag

get flag:moctf{c@N_y0U_4lnd_m8}

0x07.女生的告白

题目链接:https://pan.baidu.com/s/1blBpTEcZ0hFgyEXTGUeQaw   提取码:40w4

hint:李华的女神美美(meimei)给李华发了一个压缩包,却只告诉了李华压缩包密码是以她的名字开头,你能帮李华获得真爱吗? 

 

解压需要密码,提示说压缩包密码是以meimei开头,利用ARCHPR直接掩码攻击,设置好掩码,后面的位数可以一位一位的试。

将得到的密码解压文件,获取flag。get flag:moctf{Y0u_@re_A_g00d_man}

0x08.捉迷藏

 题目链接:https://pan.baidu.com/s/1nghKOWj7QA8KEucEzIXm1g  提取码:9smz

hint:草丛中突然钻出来一个光头

 

解压文件,一张图片和一个flag.txt,打开flag.txt,一串字符,直接base64解密,可惜不对(大佬就是爱开玩笑)

那只能看图片了,直接丢到winhex,发现里面隐藏有一个flag.txt,用binwalk/foremost分离出来,或者直接改后缀为zip也行。

没有密码,直接打开,得到一串数字,ascii码转字符即可得到flag.

ascii在线解码:https://www.mokuge.com/tool/asciito16/,不过好像就几个几个的解,各位大佬可以直接写脚本跑也行。

get flag:moctf{h1d3_aNd_s33K}

0x09.是兄弟就来干我

 题目链接:https://pan.baidu.com/s/11PeWKvHp2HRZ-oTlCujGkQ  提取码:oib6

 

解压出来一个压缩包和一张图片,winhex没发现什么东西,binwalk/foremost也正常,分离不出来东西

用stegsolvef中的LSB隐写分析,选择Data Extract,这里对图中左下角的RGB等一个个的试,最后在选

择BGR的时候有数据,但是可以看到,在PNG图片固定开头的前面多了些东西,用winwex打开的时候删除

掉就行了,最后得到下面熟悉的台词,省略的地方就是压缩文件的密码(zhazhahui)。居然还没完。。。

解压之后得到的字符:f_hfv7m_y8{kThk43a_xrk0?n},凯撒在线解密:https://www.qqxiuzi.cn/bianma/kaisamima.php(偏移设置19)

得到:m_omc7t_f8{rAor43h_eyr0?u},之后栅栏解密就行了,在线解密:https://www.qqxiuzi.cn/bianma/zhalanmima.php

get flag:moctf{Ar3_y0u_m7_8ro4her?}

0x10.百变flag

题目链接:http://119.23.73.3:6001/misc6/f1ag.png 

 

图片文件,winhex不解释,发现隐藏一个flag.exe,而且进行加密了。解压之后里面有一个flag.exe文件,再次winhex打开

可以看到,ASCII那里都反过来了

用的mo0rain这位大哥的python脚本。(这里用的python2运行的,flag.exe放到了python2的根目录下,生成的flag.jpg也是在根目录下)得到的图片上就有flag

get flag:moctf{1mage_is_funny}

f=open('f1ag.exe','rb')
b=open('flag.jpg','wb')
R=f.read()[::-1]
b.write(R)

 

0x11.蒙娜丽莎的微笑

题目链接:https://pan.baidu.com/s/1h0UrrztPaske05G6bWoQ0Q 提取码:prhm

 

和上面一样,压缩包使用的是伪加密,同样改09为00之后就可以解密,解压之后得到女朋友一个(有趣)

可以看到图片的高宽有点不协调,下面应该还有东西,winhex打开,修改高度,将74改为F4,这样就

可以高宽差不多了。

修改之后得到这样的图片,对图中的字符进行base64解码,c2ltbGVpc2ludGVyaW5n→simleisintering

不是flag,应该里面还隐藏得有文件,binwalk(或者直接改后缀为zip),打开需要密码,密码就是上面bsae64

解码的字符,get flag:moctf{Int3resting_piXe1}

 

0x12.李华的双十一

题目链接:https://pan.baidu.com/s/1enWLOxZQPr4rbKiG4Xq-uQ  提取码:h450

hint:程序员李华双十一帮女朋友清了购物车,但是场面太过惨烈以至于他都不愿意回忆起那个数字,你能帮他回忆一下吗?

 

又是压缩包,又是伪加密,不过这次有两处需要改。解压之后还有压缩包和MP3。money.zip,不过不是伪加密了,根据提示

放ARCHPR里面纯数字暴力破解。

 

money.zip解压之后,给单身狗致命一击。

winhex打开试试,摩斯密码

解码之后为BOY1111,应该是用来解上面得到的MP3,这里需要用到MP3Stego进行解密,这里需要将mp3放到MP3Stego下。

在MP3Stego下会得到一个txt文档,打开为bW9jdGZ7I1MxbmdsM19EMGcjfQ==,base64解码

get flag:moctf{#S1ngl3_D0g#}

0x13.李华的疑惑  

题目链接:https://pan.baidu.com/s/1Wcufz9zZkSAW532Ei0D4OQ  提取码:w97c

 

压缩包解压之后,得到一个password.txt和一个压缩包(需要密码,不是伪加密了),应该是前面的txt解除密码。

打开之后看到一大堆255,misc,web?用notepad++打开之后,发现有22500行,这里应该就是RGB转图片了

这里用了大佬们的脚本,现在还小,不会写脚本(嘤嘤嘤),需要先安装PIL库,cmd→easy_install Pillow进行安装的:

#-*- coding:utf-8 -*-
from PIL import Image
#这里可能需要通过pip install PIL命令安装Python的PIL库,强烈建议直接kali:自带库,而且安装库也方便
import re

x = 150 #x坐标  通过对txt里的行数进行整数分解
y = 150 #y坐标  x*y = 行数
#猜测的行数要改好,不要漏了

im = Image.new("RGB",(x,y))#创建图片
file = open('misc100.txt') #打开rbg值文件

#通过一个个rgb点生成图片
for i in range(0,x):
    for j in range(0,y):
        line = file.readline()#获取一行
        rgb = line.split(",")#分离rgb
        im.putpixel ((I, J), ( int (RGB [ 0 ]), int (RGB [ . 1 ]), int (RGB [ 2 ]))) is converted to RGB pixels #
im.show()

After running python2 get a picture of flag.zip be decrypted by PPPPPPass_word

Get a string of characters

U2FsdGVkX18R9EylBVacP/j0XpCISh9nZth6TFwoh5GUv0edeVp3ZV9gXVqd/rlH66OIZgSHn2Mock4hcdqFEg==

Copy and paste, base64 meal operation, no, base12 is not right, finally tried AES, successfully solved the problem, AES decryption online address: http://tool.oschina.net/encrypt/ .

get flag:moctf{D0_You_1ik3_tO_pAinH_wi4h_pi8e1}

 

0x14. Strange 01  

 To be continued

Guess you like

Origin www.cnblogs.com/mortals-tx/p/11273745.html