MOCTF misc

0x00 假装安全

题目给了一个carefully.jpg,用记事本打开发现有flag.txt,于是binwalk一下,
MOCTF misc_第1张图片
果然,里面有个zip,其中有个flag.txt,binwalk -e carefully.jpg解压一下,得到一个压缩包和flag.txt,打开flag.txt就可以看到一串像是flag的东西:

mcfCrflyS1eot{@eul_ld}

栅栏密码解密,即可得到moctf{C@refully_Sl1de}

0x01 扫扫出奇迹

拿到二维码,试着扫一扫,扫不出来,发现是一个取反色的二维码,
MOCTF misc_第2张图片
用stegsolve的Xor可以取反色,得到二维码,
MOCTF misc_第3张图片
扫一扫得到flag:moctf{qr_code_1s_1n_1t}

0x02 光阴似箭

是一个gif动图,用stegsolve的Frame Browser查看,
MOCTF misc_第4张图片
反过来就是moctf{Flash_Movie}

0x03 杰斯的魔法

查看源代码,感觉有点像包含flag,试一试,moctf{scr1pt_1s_magical}真的是!

document.write(unescape('%3Cscript%20language%20%3D%20%22javascript%22%3Ealert%28%22moctf%7Bscr1pt_1s_magical%7D%22%29%3B%3C/script%3E'));

当然在线url解码也可以!
MOCTF misc_第5张图片

0x04 流量分析

是一个pcapng文件,用wireshark打开,利用分析中的追踪流量进行分析发现flag
MOCTF misc_第6张图片即可得到moctf{c@N_y0U_4lnd_m8}。

0x05 女神的告白

解压需要密码,提示说压缩包密码是以meimei开头,利用ARCHPR直接掩码攻击,设置好掩码,后面的位数可以一位一位的试,试到第四位时得到密码。将得到的密码解压文件,获取flag:moctf{Y0u_@re_A_g00d_man}
(ARCHPR 4.54破解版可以帮助你破解密码,它可以恢复保护口令或将用所有流行的档案版本创建的加密 ZIP 和 RAR 档案解除锁定。)
MOCTF misc_第7张图片

你可能感兴趣的:(CTF)