攻防世界misc高手进阶篇教程(1)

Training-Stegano-1z

直接用winhex打开即可

攻防世界misc高手进阶篇教程(1)_第1张图片

János-the-Ripper

用winhex打开发现flag.txt和PK头,也就是压缩包嘛,直接保存为zip打开

攻防世界misc高手进阶篇教程(1)_第2张图片

发现需要密码

攻防世界misc高手进阶篇教程(1)_第3张图片

用ARCHPR爆破密码

攻防世界misc高手进阶篇教程(1)_第4张图片

密码为fish

打开既有flag

攻防世界misc高手进阶篇教程(1)_第5张图片

Test-flag-please-ignore

用winhex打开里面有misc10文件,打开misc10发现疑似十六进制的文本

攻防世界misc高手进阶篇教程(1)_第6张图片

转换即可

攻防世界misc高手进阶篇教程(1)_第7张图片

Banmabanma

https://online-barcode-reader.inliteresearch.com/

用在线工具进行扫描即可获取flag,加上flag格式直接提交

攻防世界misc高手进阶篇教程(1)_第8张图片

flag{TENSHINE}

Hear-with-your-Eyes

下载完附件之后,进行解压,然后把后缀名修改成gz再解压,还是修改成gz后缀解压之后就是音频文件了

攻防世界misc高手进阶篇教程(1)_第9张图片

用打开Audacity

用频谱图打开即可

攻防世界misc高手进阶篇教程(1)_第10张图片

What-is-this

先打开压缩文件然后再tar -xvf解出两个文件

攻防世界misc高手进阶篇教程(1)_第11张图片

用StegSolve合成两文件即可获取flag

攻防世界misc高手进阶篇教程(1)_第12张图片

base64÷4

这就是告诉你,是base16嘛,直接拿去base16解密即可

攻防世界misc高手进阶篇教程(1)_第13张图片

Embarrass

直接用winhex搜索flag{即可

攻防世界misc高手进阶篇教程(1)_第14张图片

神奇的Modbus

用wireshark打开然后搜索,字符串和字节流类型搜索sctf即可

攻防世界misc高手进阶篇教程(1)_第15张图片

sctf{Easy_Modbus}

MISCall

先用file查看这是什么文件,然后进行压缩

tar -xvf d02f31b893164d56b7a8e5edb47d9be5

攻防世界misc高手进阶篇教程(1)_第16张图片

这是个假的flag文件

查看修改列表

git stash list

删除flag.txt文件

rm -rf flag.txt

使用git stash show校验列表中存储的文件

得到的flag.txt也是假的

运行s.py即可

得到flag直接提交即可

Reverse-it

用命令获取到反转的flag

xxd -p 0da9641b7aad4efb8f7eb45f47eaebb2 | tr -d '\n' | rev | xxd -r -p > reversed

攻防世界misc高手进阶篇教程(1)_第17张图片

我们再用convert -flop reverse reversed

进而获取到flag是SECCON{6in_tex7}

something_in_image

用编辑器直接打开然后搜索flag即可

打野

下载附件用zsteg打开即可发现flag

攻防世界misc高手进阶篇教程(1)_第18张图片

wireshark-1

我们先过滤http,然后看到了个login登录的包,我们追踪tcp流看看

攻防世界misc高手进阶篇教程(1)_第19张图片

攻防世界misc高手进阶篇教程(1)_第20张图片

根据题目要求密码就是flag

攻防世界misc高手进阶篇教程(1)_第21张图片

pure_color

把文件放进StegSolve里面,左右换颜色即可

攻防世界misc高手进阶篇教程(1)_第22张图片

flag{true_steganographers_doesnt_need_any_tools}

Aesop_secret

下载附件之后打开,发现一串字符串,这似乎是ase加密,但是我们没有密匙

攻防世界misc高手进阶篇教程(1)_第23张图片

这是动态图片,每一帧图片都不一样,我们把每一帧都放在一起发现了ISCC,就是密匙了

攻防世界misc高手进阶篇教程(1)_第24张图片

两次解密后出现flag

攻防世界misc高手进阶篇教程(1)_第25张图片

a_good_idea

用010editor打开,发现有txt文件,果断改成zip文件把文件压缩出来

攻防世界misc高手进阶篇教程(1)_第26张图片

然后根据hint.txt的提示,我们用BeyondCompare将两张图片进行比较发现二维码,扫描得出flag

攻防世界misc高手进阶篇教程(1)_第27张图片

2017_Dating_in_Singapore

估计题目描述我们知道每两位数对应号数一共有十二组,我们将他们连接起来得到flag

HITB{CTFFUN}

simple_transfer

我们发现nfs包中看到了pdf文件,那我们就把文件分离出来

攻防世界misc高手进阶篇教程(1)_第28张图片

foremost -T 文件名即可分离

打开pdf文件即可获取flag

攻防世界misc高手进阶篇教程(1)_第29张图片

 

 

 

你可能感兴趣的:(攻防世界misc高手进阶篇教程(1))