XCTF MISCは、いくつかの質問を進めました

XCTF MISCは、いくつかの質問を進めました

CTFは、長い時間をプレイしていない、いくつかのmiscはそれを再生します

小PDF

直接binwalkルック、,,, 3枚の写真を見つけ
ここに画像を挿入説明
,,,,それが何かを見つけることができませんでした-e binwalk
直接ddコマンドを使用して:dd if=7e5ab2e7587d4a4abf9c705dfb935a92.pdf of=1 skip=82150 bs=1
ここに画像を挿入説明
フラグを取得します:
ここに画像を挿入説明
旧缶は書かないで、なぜ理解していない,,,

頭足類

ダウンロードは、文字列大法とのpcapファイルで見てみましょう:
ここに画像を挿入説明
写真があるのですか?約binwalk
ここに画像を挿入説明
役に立たない、何よりも役に立たない、不快-e binwalk
トライddコマンド:dd if=1.pcap of=1 skip=82150 bs=1
emmmm、絵が出てきたが、見ることができませんでした、役に立たない,,,,,,
窓も役に立たないWiresharkの下に、ファイルが抽出された見ることができません,,,
最後に、tcpxtractネットワークトラフィックファイルから抽出されたが、カリの上、インストールする必要はありませんすることができた情報へのアクセス,,,
それが直接他の人Baiduのインストールは、コマンドを使用して直接インストール:tcpxtract -f 1.pcap
旗の画像を得ることができ,,,,,
ここに画像を挿入説明

HITB{95700d8aefdc1648b90a92f3a8460a2c}

miscの2から1

ダウンロードファイルは、ファイルヘッダはヘッダを変更しない見つけ、絵開いていない、ドラッグwinhexが見つかりました:
ここに画像を挿入説明
変更または開いた後、突然場所がゼロにディスプレイの幅を表しましたか?
不思議は,,,ちょうどオープンの幅を変更していないし、見つから:
ここに画像を挿入説明
何の使用は、爆発の幅がCRCと推定されていない,,,

import struct
import binascii
import os
 
m = open("1.png","rb").read()

for i in range(0,65535):
    c = m[12:16] + struct.pack('>i', i) + m[20:29]
    crc = binascii.crc32(c) & 0xffffffff
    if crc == 0x932f8a6b:
        print(hex(i))

ここに画像を挿入説明
フラグ画像を取得します。
ここに画像を挿入説明

ジョン・リッパー

無名のファイルをアンパックした後に圧縮パッケージをダウンロードし、外観はPKが見つかりました:
ここに画像を挿入説明
名前を変更.zipファイルを、必要なパスワードを抽出し,,擬似暗号ないことが判明し
たパスワードを取得し、直接ツールをブラスト:魚
ここに画像を挿入説明
彼の過去は何のバンドではないと徹底的容疑者脳,,,,

can_has_stdio?

ファイルを解凍ダウンロードし、我々が見つかりました:
ここに画像を挿入説明trainfuckオンライン解読コーディング,,,:
ここに画像を挿入説明
容疑再び,,,,

MISCall

ファイルのカーリールックで使用されるファイルにファイルをダウンロードします
ここに画像を挿入説明
BZIP2圧縮ファイルが直接コマンドを使用している:tar -xvjf 123ファイルへ:
ここに画像を挿入説明
.gitディレクトリのような?ディレクトリに探します
ここに画像を挿入説明
。「」ドキュメントの先頭には、隠されているようですか?何のフラグをflag.txtない、彼は.git非表示に何かを侮れない。
それは何も特別に思われないビット.gitリスト,,,,参照してください
、最後はgitの隠しコマンドを学んだが
(ステージングとの非ステージングを含む)すべてのコミットされていないだろうがために保存されているgitの隠し場所を変更その後の回復現在の作業ディレクトリ
の既存のstash表示する:gitのスタッシュのリスト
一覧を表示するには:gitの隠しショー
リカバリ・ファイルを:gitの隠し場所が適用
ここに画像を挿入説明
s.pyファイルの出現は、GETフラグを実行,,,,,

デスクトップとして適し

ダウンロードファイルの解凍には、絵を見つけました!:ステゴはチェックを入れ、2次元コード見つかった
ここに画像を挿入説明
内容をスキャンするための二次元コードスキャンツール:
ここに画像を挿入説明
バックルダウン:

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

:ファイル・ヘッダーかどうかを確認します、のようなファイルが疑わ
ここに画像を挿入説明
元がPYCファイルヘッダーで、直接winhex PYCファイルは次のように保存されている
ソースをコンパイルするためのオンラインツールを使用します:

def flag():
    str = [
        102,
        108,
        97,
        103,
        123,
        51,
        56,
        97,
        53,
        55,
        48,
        51,
        50,
        48,
        56,
        53,
        52,
        52,
        49,
        101,
        55,
        125]
    flag = ''
    for i in str:
        flag += chr(i)
    
    print flag

直接GETフラグを実行します!
ここに画像を挿入説明

miscの1 - 3

彼はRARアーカイブを発見されたファイルをダウンロードして、一つのファイルを取得するために抽出し、私はPCAPファイルであることが判明
何が直接ファイルを見つけるflag.rar文字列フラグを検索見つけることができませんでした、ファイルを開くためのwiresharkの?
ここに画像を挿入説明
彼はパスワードを必要と発見し保存しますか?不快、emmmm、戻ってwiresharkのを見ていき
tcp.stream当量6で発見された不審なコンテンツを:

[root@localhost wireshark]# llss

1  2  3  test
[root@localhost wireshark]# ccaatt  11

Rar!....3...
.............TU..<..... .+......flag.txt0.....n.Kr..z....uEo.Bn&=i.S..>....4.B..~...xj.".
...u......3.....jWj..%m..!.+h...+s..q#.]...3Ks.y.....r.2...wVQ....[root@localhost wireshark]# ccaatt  22

19aaFYsQQKr+hVX6hl2smAUQ5a767TsULEUebWSajEo=[root@localhost wireshark]# ppiinngg  bbaaiidduu..ccoomm

PING baidu.com (111.13.101.208) 56(84) bytes of data.
64 bytes from 111.13.101.208 (111.13.101.208): icmp_seq=1 ttl=48 time=33.4 ms
64 bytes from 111.13.101.208 (111.13.101.208): icmp_seq=2 ttl=48 time=32.1 ms
64 bytes from 111.13.101.208 (111.13.101.208): icmp_seq=3 ttl=48 time=34.7 ms
64 bytes from 111.13.101.208 (111.13.101.208): icmp_seq=4 ttl=48 time=31.9 ms
...^C
--- baidu.com ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3037ms
rtt min/avg/max/mdev = 31.921/33.067/34.784/1.155 ms
[root@localhost wireshark]# ccaatt  33

# coding:utf-8
.

.
__author__ = 'YFP'
.

.
from Crypto import Random
.
from Crypto.Cipher import AES
.

.
import sys
.
import base64
.

.
IV = 'QWERTYUIOPASDFGH'
.

.
def decrypt(encrypted):
.
  aes = AES.new(IV, AES.MODE_CBC, IV)
.
  return aes.decrypt(encrypted)
.

.
def encrypt(message):
.
  length = 16
.
  count = len(message)
.
  padding = length - (count % length)
.
  message = message + '\0' * padding
.
  aes = AES.new(IV, AES.MODE_CBC, IV)
.
  return aes.encrypt(message)
.

.
str = 'this is a test'
.

.
example = encrypt(str)
.

.
print(decrypt(example))
.

文字列の束:19aaFYsQQKr + hVX6hl2smAUQ5a767TsULEUebWSajEo =
Pythonスクリプトがある,,,, emmmm、我々は解読するのに数えます!
直接スクリプトを変更します。

# coding:utf-8
__author__ = 'YFP'
from Crypto import Random
from Crypto.Cipher import AES
import sys
import base64
IV = 'QWERTYUIOPASDFGH'

def decrypt(encrypted):
	aes = AES.new(IV, AES.MODE_CBC, IV)
	return aes.decrypt(encrypted)

def encrypt(message):
	length = 16
	count = len(message)
	padding = length - (count % length)
	message = message + '\0' * padding
	aes = AES.new(IV, AES.MODE_CBC, IV)
	return aes.encrypt(message)

example = base64.b64decode("19aaFYsQQKr+hVX6hl2smAUQ5a767TsULEUebWSajEo=")
print(decrypt(example))

実行が得る:
ここに画像を挿入説明
パスワードを抽出します:No_One_Can_Decrypt_Me
アンパックフラグを,,,

206元記事公開 ウォンの賞賛130 ビューに10万+を

おすすめ

転載: blog.csdn.net/qq_42967398/article/details/102784401