攻防世界MISC新手练习区题目wp

1.this_is_flag

攻防世界MISC新手练习区题目wp_第1张图片一进去题目描述的例子很令人心动,直接提交例子的flag(有人说不能直接复制,由于我开了无视网页限制,,所以也不知道),之后正确

2.pdf攻防世界MISC新手练习区题目wp_第2张图片

划重点(必定图片下面放着东西),之后我们下载好附件,发现是一个pdf文件,无法直接移开图片,此时有两个思路,(我用的是极速pdf)第一个是将它转换为word文档,不过我的有免费次数限制,,能不用就不用。这就到了第二个方法
攻防世界MISC新手练习区题目wp_第3张图片
选中照片,直接点复制选择内容,如果照片下面有文本的话就会复制的。之后我们就随便建个文本文档,粘贴。flag到手。

3.如来十三掌攻防世界MISC新手练习区题目wp_第4张图片

如来十三掌,这个名字略显可疑。下载完附件。很迷的东西。根据如来二字,玄学做题呗就。刚巧上次比赛做ctf解密题的时候找到了个与佛论禅的网站,所以试试喽

攻防世界MISC新手练习区题目wp_第5张图片这里就有个很迷的地方,如果你要是这个网站玩多了你就会发现。攻防世界MISC新手练习区题目wp_第6张图片我们直接放在上面,发现佛都不能帮我们。。。我又尝试放在上面,发现听佛说的时候,都会加个“佛曰:”我试了好多,发现都有不信自己去试(网址附上http://www.keyfc.net/bbs/tools/tudoucode.aspx).
于是,我加了佛曰:攻防世界MISC新手练习区题目wp_第7张图片有发现,,变成了英文,这证明我们方向是对的,我先尝试加了格式提交这个,发现不对,再思考。。这时候想起了题目描述,如来十三掌,,,尝试rot13解密
攻防世界MISC新手练习区题目wp_第8张图片成功了(可以选择在线工具,我这里是直接用的本地工具,如下图我们再观察解密出来的密码,是不是能让你想到base64呢
攻防世界MISC新手练习区题目wp_第9张图片在线工具解密,得到本题flag。

4.give_you_flag

题目没有什么可以值得注意的提示,,我们下载附件,发现是个gif文件,先打开看看,,之后发现了个貌似二维码的东西一闪而过,,所以我们分解它,,打开我们的神器StegSolve进行逐帧分析攻防世界MISC新手练习区题目wp_第10张图片攻防世界MISC新手练习区题目wp_第11张图片在第五十帧的位置,发现了这个残损的二维码,我们发现它缺少定位点,看来应该我们去修补。先点save把它保存。之后就是该怎么给他加上定位符了。ps是一个选择,但是我电脑上没有ps,于是,考虑在其他的二维码上裁剪下定位点,在word文档上进行图片的覆盖,把它移动到这个图片的定位点位置。说干就干。攻防世界MISC新手练习区题目wp_第12张图片为了方便,我直接采用了截屏,粘贴,放到了word上,现在把这三个定位点图片设置为浮于文字之上。开始拖动攻防世界MISC新手练习区题目wp_第13张图片一张二维码就拼接成功了,之后就是扫描,,手机也可以,但是不推荐。这里我们采用CQR这个软件攻防世界MISC新手练习区题目wp_第14张图片手动捕捉二维码,,当然也可以直接扫描全屏二维码,之后获得本次flag,复制粘贴提交。。。

5.坚持60s攻防世界MISC新手练习区题目wp_第15张图片

坚持六十秒,也不知道是什么。让我们下载看看。攻防世界MISC新手练习区题目wp_第16张图片打开后发现是个游戏,,如果你有那个耐心,你可以自己玩60秒,不过不是很容易,(这里有个坑,就是你把界面放大后,你可以移动到空白处,,但是你就出不来了,人家要求是刚刚好60秒),这里我们选择逆向。方式很多,,可以直接分解出压缩包用idea看,我这里用了一个直接java的反编译工具 java decompiler
攻防世界MISC新手练习区题目wp_第17张图片把文件拖进去
攻防世界MISC新手练习区题目wp_第18张图片攻防世界MISC新手练习区题目wp_第19张图片在这里我们发现了flag,但是很明显,里面的内容是经过了base64加密的,所以我们去在线解密工具解密
攻防世界MISC新手练习区题目wp_第20张图片解密完之后,别忘了再加上flag{},就得到了本次的flag{DajiDali_JinwanChiji}
,提交后正确,果真是大吉大利,今晚吃鸡哈。

6.gif

攻防世界MISC新手练习区题目wp_第21张图片让我们下载附件,,是个压缩包,解压后,有两个文件夹,,我们根据题目提示,打开gif的那个
攻防世界MISC新手练习区题目wp_第22张图片一大推黑白图,,让你想到了什么,,对就是二进制,,,0和1.
其实可以猜到,0是白色,1是黑色。所以我们把所有图转换为二进制得到如下。01100110011011000110000101100111011110110100011001110101010011100101111101100111011010010100011001111101
其实可以使用python直接写脚本的,可惜我还不会,只好用这种费事的办法,我自己一个个数的,整整108个。。。
之后将二进制转化为字符串,,本来也应该自己写脚本的,这个我倒是会写。如下:

#二进制转字符串
import re
a='01100110011011000110000101100111011110110100011001110101010011100101111101100111011010010100011001111101'
b = re.findall(r'.{8}',a)
flag = ''
for i in b:
    flag += chr(int(i,2))
print(flag)

攻防世界MISC新手练习区题目wp_第23张图片运行后,得到flag。或者可以直接去网上搜在线二维码转字符串工具,
http://www.txttool.com/wenben_binarystr.asp
可以用这个。
攻防世界MISC新手练习区题目wp_第24张图片同样得到本次flag。

7.ext3

看题目描述,是一个系统盘,初步构思是直接挂载到虚拟机上,但不幸的是,我的失败了,不知道原因。所以,我决定采用别的方法。
用010 editor查看,搜索flag,在文本出发现存在一个flag的txt文件(也可以直接用记事本看),所以我们考虑分解,这里有个坑。我先采用的foremost分解。得到了一张带有flag的图片,结果提交发现是错的,我蒙了好嘛。。于是开始百度,看了别的大佬的wp,发现,这个是key开头的,这是个假的。小心脏扑通扑通的呀。于是,用binwalk进行分离(我是直接用的子系统,也可以拖到虚拟机里弄的),代码如图。
攻防世界MISC新手练习区题目wp_第25张图片分解出来了一大堆东西,我们目的是找flag.txt,直接搜索呗。打开后,很明显的base64,于是我们用base在线解密工具,进行解密。攻防世界MISC新手练习区题目wp_第26张图片本次的flag就到手了。

8.SimpleRAR

这个双图层让我瞬间想到了ps。
下载好,是一个压缩包,直接解压(这里我后来看别人的wp,如果用winrar就会报错,但是我用的2345好压,并没有报错。),得到了一个flag.txt我目测估计没这么 简单,果然并没有答案。真坑,用010editor打开压缩文件攻防世界MISC新手练习区题目wp_第27张图片有惊喜,里面含有一个图片,但是为啥子没解压呢。通过查资料。见这。关于rar编码格式的分析。https://wenku.baidu.com/view/918e2c146c175f0e7cd1370d.html
总之,最后的结果就是,文件头应该是0x74
这里,我们将7A改为74。解压后,终于得到了图片,但是一片雪白。。用010editor打开后,发现是一个gif文件于是将后缀名改为.gif。。。。之后呢?就要祭出我们的神器了,stegsolve。。图片隐写神器,基本少不了它。攻防世界MISC新手练习区题目wp_第28张图片发现了端倪。。。。但只有一半。。这时候应该想起题目描述的备注我们用ps看一下,,当然不幸的是我的ps刚卸载。。所以我找到了一个在线ps工具https://www.uupoop.com/ps/?hmsr=ps_menu
进去之后攻防世界MISC新手练习区题目wp_第29张图片确实有两个图层。此时呢要么我们把两张图片都下载下来,再用stegsolve转换,,要么可以调下色域。。攻防世界MISC新手练习区题目wp_第30张图片我选了个偷懒的方法、看看发现了啥。。攻防世界MISC新手练习区题目wp_第31张图片两个二维码,,,接下来就是考验ps技术的时候了,有点耐心慢慢来嘛攻防世界MISC新手练习区题目wp_第32张图片得到如上图,但是很明显我们发现左上角定位点完全缺失,右上角定位点缺少部分。怎么办么。继续补呗。我们把左下角的那个定位点复制多份放到缺失的部分就好了呀攻防世界MISC新手练习区题目wp_第33张图片
差不多就行,不用太完美攻防世界MISC新手练习区题目wp_第34张图片CQR抓图扫描二维码,获得本次flag。

你可能感兴趣的:(笔记)