攻防世界MSIC进阶区 11-15 题

MISC高手区11-15题

11、神奇的Modbus

1、用wireshark打开,按照分组字节流,搜索关键字sctf,可以直接得到flag
攻防世界MSIC进阶区 11-15 题_第1张图片

  • Modbus:是一种串行通信协议。Modbus已经成为工业领域通信协议事实上的业界标准,并且现在是工业电子设备之间常用的连接方式。
  • Modbus协议目前存在用于串口、以太网以及其他支持互联网协议的网络的版本。
  • 大多数Modbus设备通信通过串口EIA-485物理层进行

flag:sctf{Easy_modbus}

12、MISCall

1、下载下来,文件时没有后缀名的,猜想可能是个解压包,加上zip后缀,解压之后,得到两个文件.git和flag.txt,打开flag.txt,结果显示如下:
攻防世界MSIC进阶区 11-15 题_第2张图片
2、再打开.git文件,更绝望了。可能是我的想法错了。
攻防世界MSIC进阶区 11-15 题_第3张图片
3、既然有git,感觉可能和git相关的命令有关,那就把加压后的文件放到linux系统中,使用命令git stash show查看一下做了哪些改动
4、然后再使用git stash apply恢复以下文件,第一次恢复的时候,显示文件覆盖,会自动终止该操作,所以要把之前有的flag.txt删掉,然后再执行git stash apply命令。
5、然后ls查看一下有哪些文件,有个flag.txt和s.py,flag.txt内容和开始那个内容一样,然后用python在执行以下s.py,直接得到flag.
攻防世界MSIC进阶区 11-15 题_第4张图片
flag:NCN4dd992213ae6b76f27d7340f0dde1222888df4d3

13、Reverse-it

参考文章:https://blog.csdn.net/qq_43081170/article/details/104989305

1、用HxD打开文件,末尾有jpg文件头的倒叙,既然题目是recerse-it,那就要将文件的内容进行反转。
攻防世界MSIC进阶区 11-15 题_第5张图片
2、使用linux命令行工具将文件内容进行反转:xxd -p 原文件| tr -d ‘\n’ | rev | xxd -r -p > 反转后的文件名,得到如下的图片,虽然这样也能看出来是什么,但也可以用工具再转换一下。
攻防世界MSIC进阶区 11-15 题_第6张图片
攻防世界MSIC进阶区 11-15 题_第7张图片
3、使用imagmagick工具转换得到:
攻防世界MSIC进阶区 11-15 题_第8张图片
flag: SECCON{6in_tex7}

14、Aesop secret

1、下载下来打开是一个动图,仔细观察,好像是一张完整的图片被分割成几个小块,然后通过动图一部分一部分的展示出来。
2、用ps软件打开,做以下操作,可以直接得到该图片,得到的有效信息就是字母:ISCC
攻防世界MSIC进阶区 11-15 题_第9张图片
3、再用HxD打开改动图,在最后好像下面这一串好像是什么编码,题目是Aesop secret,就试了一下aes加密,而ISCC应该是密钥吧!
攻防世界MSIC进阶区 11-15 题_第10张图片
4、解密一次,还是一串密文。
攻防世界MSIC进阶区 11-15 题_第11张图片
5、然后再解密一次,直接得到flag。
攻防世界MSIC进阶区 11-15 题_第12张图片
flag{DugUpADiamondADeepDarkMine}

15、倒立屋

1、解压得到一张图片。
攻防世界MSIC进阶区 11-15 题_第13张图片
2、然后将其放到StegSolve.jar中,Analyse–>Data Extract,然后进行如下操作。
攻防世界MSIC进阶区 11-15 题_第14张图片
3、既然题目是倒立屋,那就肯定要将上面的IsCc_2019倒立过来才是flag了。

flag{9102_cCsI}

你可能感兴趣的:(CTF习题write,up)