攻防世界--misc新手练习区

目录

  • this_is_flag
  • pdf
  • gif
  • 如来十三掌
  • give_you_flag
  • 坚持60S
  • 掀桌子
  • ext3
  • stegano
  • SimpleRAR
  • base64stego
  • 功夫再高也怕菜刀

this_is_flag

打开题目,题目描述中的就是flag。

pdf

下载附件,是一个pdf文件,使用pdf编辑器将上层的图片移开即可看到flag。

gif

下载附件解压缩,有好多个黑白的gif文件,白为0,黑为1,得到
01100110011011000110000101100111011110110100011001110101010011100101111101100111011010010100011001111101
进行二进制转字符串得到flag。

如来十三掌

下载附件是一个docx文件,打开文件是一串很佛性的文字,打开与佛论禅http://www.keyfc.net/bbs/tools/tudoucode.aspx进行解码,(注意,佛经前加上佛曰:如是我闻:)。得到一串密文,根据题目如来十三掌,进行rot13解密,得到flag。

give_you_flag

下载附件是一个gif动画,进行播放看到低50帧有一个残缺的二维码(缺少定位点),

攻防世界--misc新手练习区_第1张图片
将第50帧进行保存,利用P图将二维码补全扫码得到flag。

坚持60S

下载附件是一个.jar的文件,打开是一个小游戏,玩了两局有点自闭,于是利用jave反编译工具进行反编译,
攻防世界--misc新手练习区_第2张图片
将大括号中的内容进行base64解码得到flag。

掀桌子

根据题目描述,菜狗截获了一份报文如下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2,生气地掀翻了桌子(╯°□°)╯︵ ┻━┻,报文为16进制,但直接转化成字符串不能转化,由于ASCII码只用了7位2进制,所以减去2的7次方(128)后进行转化。

str = 'c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2'
flag = ""
for i in range(0,len(str),2):
    hex = str[i:i+2]                
    flag += chr(int(hex,16)-128)   #ASCII码用了7位
print(flag)    

在这里插入图片描述

ext3

下载附件,根据题目描述,此文件为linux系统光盘,将文件放到kali下,利用strings f1fc23f5c743425d9e0073887c846d23 |grep flag找到与flag相关的文件,利用mount f1fc23f5c743425d9e0073887c846d23 /mnt
将光盘挂载到linux系统上,进入/mnt目录,根据查找到的flag.txt文件的位置得到flag.txt文件的内容,将字符串进行base64解码得到flag。
攻防世界--misc新手练习区_第3张图片

stegano

下载附件是一个pdf文件,用浏览器打开pdf文件,控制台输入document.documentElement.textContent,得到一串AB组成的字符,
攻防世界--misc新手练习区_第4张图片猜想为摩斯密码,将A改为.,将B改为-。进行摩斯密码解密得到flag。

SimpleRAR

下载附件是一个rar的压缩包,解压缩,只有个flag.txt文件,打开
攻防世界--misc新手练习区_第5张图片
然后把压缩包放进winhex里仍然毫无头绪,百度后提示A8 3C 7A改为A8 3C 74
攻防世界--misc新手练习区_第6张图片保存后解压缩,得到secret.png,打开是个空白图片,放进winhex喊道有Photoshop,用Photoshop打开图片看到两个图层,将两个图层分离保存,
攻防世界--misc新手练习区_第7张图片
放进stegsolve中查看,得到两个残缺的二维码,
攻防世界--misc新手练习区_第8张图片将两个二维码合并补齐后扫码得到flag。
攻防世界--misc新手练习区_第9张图片

base64stego

下载附件解压缩得到需要解压密码,将压缩包放进winhex中,
攻防世界--misc新手练习区_第10张图片加密标志位为00 00伪加密,这是伪加密,找到第二个50 4B后的09 00改为00 00
攻防世界--misc新手练习区_第11张图片攻防世界--misc新手练习区_第12张图片改完后保存解压缩,得到stego.txt,百度查知道为base64隐写,参考
https://www.tr0y.wang/2017/06/14/Base64steg/和
https://blog.csdn.net/zz_Caleb/article/details/89298335
得到base64淫邪解密脚本(加密脚本参考上面两篇博客)。

#coding:utf-8
import base64 
b64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
with open('C:\Users\J_ing\Desktop\stego.txt', 'rb') as f:
    bin_str = ''
    for line in f.readlines():
        stegb64 = str(line).strip("\n")
        rowb64 =  str(base64.b64encode(base64.b64decode(stegb64))).strip("\n")
        offset = abs(b64chars.index(stegb64.replace('=','')[-1]) - b64chars.index(rowb64.replace('=','')[-1]))
        equalnum = stegb64.count('=') #no equalnum no offset
        if equalnum:
            bin_str += bin(offset)[2:].zfill(equalnum * 2)
        print ''.join([chr(int(bin_str[i:i + 8], 2)) for i in range(0, len(bin_str), 8)])

得到flag。
攻防世界--misc新手练习区_第13张图片

功夫再高也怕菜刀

下载附件是一个.pcapng文件,首先用binwalk进行分析,发现有一个压缩包,利用foremost进行文件分离,
攻防世界--misc新手练习区_第14张图片
解压缩需要密码,看到压缩包中有一个flag.txt。
攻防世界--misc新手练习区_第15张图片用wireshark打开,按照分组字节流和字符串搜索flag.txt,当查找到1150个数据包时,看到一个图片6666.jpg,
攻防世界--misc新手练习区_第16张图片
追踪TCP流,看到JPG的16进制文件头FFD8
攻防世界--misc新手练习区_第17张图片将16进制字符串保存到winhex中,打开是一张图片。
攻防世界--misc新手练习区_第18张图片
得到密码,将压缩文件进行解压缩得到flag。

你可能感兴趣的:(CTF)