攻防世界-杂项wp合集(新手练习区)

目录

  • 前言
    • this is flag
    • ext3
    • give you flag
    • pdf
    • stegano
    • SimpleRAR
    • 坚持60s
    • gif
    • 掀桌子
    • 如来十三掌
    • base64stego
    • 功夫再高也怕菜刀

前言

第一次写,希望师傅们轻喷。为了方便,新增了目录。

this is flag

根据题目描述,直接拿flag进行提交。

ext3

题目描述:今天是菜狗的生日,他收到了一个linux系统光盘

下载附件,是一个二进制文件,放到Linux中打开。
使用命令 strings 文件名|grep flag 搜索相关信息,如图(因原文件名过于长,所以重命名成1)。
攻防世界-杂项wp合集(新手练习区)_第1张图片
根据图片信息,判断flag在flag.txt中。
使用命令 binwalk -e 文件名 分离,在分离文件中找到flag.txt,如图。
攻防世界-杂项wp合集(新手练习区)_第2张图片
打开,发现是base64加密的字符串,解密后拿到flag。
攻防世界-杂项wp合集(新手练习区)_第3张图片

give you flag

题目描述:菜狗找到了文件中的彩蛋很开心,给菜猫发了个表情包

下载附件,是一个gif动图,ps打开发现有个图层带有一个不完整的二维码,补充完整后进行扫一扫,拿到flag。
攻防世界-杂项wp合集(新手练习区)_第4张图片

pdf

题目描述:菜猫给了菜狗一张图,说图下面什么都没有

下载附件,是一个pdf文件,用pdf工具打开后发现是一张图,根据描述猜测在图片下面,将图片变小就找到了。
攻防世界-杂项wp合集(新手练习区)_第5张图片

stegano

题目描述:菜狗收到了图后很开心,玩起了pdf 提交格式为flag{xxx},解密字符需小写

火狐打开PDF,在控制台输入document.documentElement.textContent,会发现信息如图。
攻防世界-杂项wp合集(新手练习区)_第6张图片
观察信息,发现可疑序列AB,猜测是某种编码,将其转换成莫斯密码,解密得到flag。

SimpleRAR

题目描述:菜狗最近学会了拼图,这是他刚拼好的,可是却搞错了一块(ps:双图层)

打开压缩包提示图片文件头损坏,里面的txt内容提示flag不在里面,猜测flag藏在图片里,将图片文件头修复,保存打开。
在这里插入图片描述
winrar查看图片属性,发现是一个gif,将后缀更改,分离图层并使用stegsolve工具分析。
攻防世界-杂项wp合集(新手练习区)_第7张图片
找到两个半个的二维码,利用ps拼成一个,并补全二维码,扫描拿到flag。

坚持60s

题目描述:菜狗发现最近菜猫不爱理他,反而迷上了菜鸡

winrar打开jar文件,查找flag,定位到有flag的源码文件中,拿到flag。
攻防世界-杂项wp合集(新手练习区)_第8张图片

gif

题目描述:菜狗截获了一张菜鸡发给菜猫的动态图,却发现另有玄机

打开文件夹发现里面是一堆的黑白图片,联系二进制,将黑白转换为10,最后转成字符串。
可用在线工具,二进制转十六进制再转字符串,拿到flag。

掀桌子

题目描述:菜狗截获了一份报文如下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2,生气地掀翻了桌子(╯°□°)╯︵ ┻━┻

分析的时候感觉是十六进制转字符串,但是发现解不出,看了wp知道需要ASCII码值减去128再转字符串才行。

如来十三掌

题目描述:菜狗为了打败菜猫,学了一套如来十三掌。

打开word文档,看起来是一篇佛语,百度这个,找到一个与佛论禅的网站,解密。
攻防世界-杂项wp合集(新手练习区)_第9张图片
得到的根据题意如来十三掌(rot13),base64解码拿到flag。

base64stego

题目描述:菜狗经过几天的学习,终于发现了如来十三掌最后一步的精髓

压缩包打开发现加密了,使用winrar的修复功能,可以直接破解,由此可得是伪加密,也可以修改值破解。打开txt,发现里面是一堆的base64,解密内容如图。
在这里插入图片描述
后面参考了https://blog.csdn.net/m0_37442062/article/details/90517209

功夫再高也怕菜刀

题目描述:菜狗决定用菜刀和菜鸡决一死战

下载后发现附件是个流量包,binwalk发现流量包里有个压缩包,foremost分离发现压缩包需要密码,猜测密码在流量包里,wireshark分析。
分组字节流查找字符串flag.txt,追踪TCP流。
攻防世界-杂项wp合集(新手练习区)_第10张图片
看起来6666.jpg很可疑,拿到图片,解压缩包即可。

你可能感兴趣的:(攻防世界-杂项wp合集(新手练习区))