xctf 攻防世界 MISC

文章目录

    • 第1题 this_is_flag
    • 第二题 ext3
    • 第三题 give_you_flag
    • 第四题 pdf
    • 第五题 坚持60s
    • 第六题 如来十三掌
    • 第七题 gif
    • 第八题 SimpleRAR
    • 第九题 stegano
    • 第十题 掀桌子
    • 第十一题 功夫再高也怕菜刀
    • 第十二题 base64stego

第1题 this_is_flag

题目描述:Most flags are in the form flag{xxx}, for example:flag{th1s_!s_a_d4m0_4la9}

第二题 ext3

知识点:了解ext3文件系统,熟练使用mount
ext3就是Linux中的一个文件系统
解题步骤:
1.搜索字符串flag
2.挂载linux文件
3.查看flag.txt
4.base64解码得到flag

xctf 攻防世界 MISC_第1张图片

第三题 give_you_flag

解题步骤:
1.分解下载的gif文件(我用的是Adobe Photoshop CS6)
2.发现一张图中有二维码
3.ps补全二维码(同样Adobe Photoshop CS6)
4.扫描得到的二维码(QR_Research)
xctf 攻防世界 MISC_第2张图片
xctf 攻防世界 MISC_第3张图片
xctf 攻防世界 MISC_第4张图片

第四题 pdf

解题步骤:
方法一:pdf转word直接出flag
方法二:pdf编辑器,拖动图片,图片下面就是flag

xctf 攻防世界 MISC_第5张图片

第五题 坚持60s

解题步骤:
方法一:坚持60s
方法二:
1.反编译下载的jar文件(我用的JD-GUI)
2.找到程序关键处,base64解码得到flag
xctf 攻防世界 MISC_第6张图片

第六题 如来十三掌

解题步骤:
1.观察得知这是佛语
2.找网站翻译佛语 //与佛论禅网站:http://keyfc.net/bbs/tools/tudoucode.aspx
3.得到一串字符串,rot13解密,这就是如来十三掌的"十三"(反正我是想不到)
4.base64解密得到flag

第七题 gif

解题步骤:
1.解压下载的压缩包发现有很多黑白的文件
2.想到二进制的0,1
3.将白图片当做0,黑图片当做1
4.二进制转字符串得到flag

第八题 SimpleRAR

解题步骤:
1.用十六进制编辑软件打开文件(010Editor)
2. 在flag.txt结束的地方就是下一个块开始的地方,png文件的头部类型编码为74,我们修改过来即可:(参考: [https://blog.csdn.net/vevenlcf/article/details/51538837] 0x74为文件块标识)
4. 记事本查看得到的图片,发现是gif,分解gif
5. 得到两张各有一半二维码的图片
6. ps合成二维码,扫描得到flag

第九题 stegano

解题步骤:
1.将下载的pdf文件直接拖google里打开
2.然后Ctrl+A,Ctrl+C得到内容
3.发现一处有很多AB,将 ‘A’ 换成 ‘.’ ‘B’ 换成 ‘-’(反正我想不到)
4.摩斯密码解密得到flag

第十题 掀桌子

解题步骤:
1.观察发现全是a~f开头的(两个16进制一位字符),所以不可能是直接转字符,需要修改下
2.发现每一位减128可以得到flag

第十一题 功夫再高也怕菜刀

解题步骤:
1.foremost分解出来一个加密的压缩包,里面是flag.txt文件,不是伪加密。
2.wireshark打开文件,分组字节流查找flag
3.查找到第1150个包时,追踪流看到了6666.jpg
4.发现16进制的头就是jpg的文件头,直接得到jpg,jpg中有压缩包的密码
5.解压打开flag.txt得到flag

第十二题 base64stego

解题步骤:
1.发现下载的zip需要密码,直接WinRAR修复,解压成功
2.新知识base64编码中的隐写(参考:https://www.cnblogs.com/Pinging/p/7622871.html)
3.运行连接中的脚本得到flag

你可能感兴趣的:(xctf,攻防世界,MISC)