攻防世界_MISC:<base64➗4> <wireshark-1> <pure_color> <Training-Stegano-1> <can_has_stdio> <János-the-Rip>

目录

    • 前言
    • base64➗4
    • wireshark-1
    • pure_color
    • Training-Stegano-1
    • can_has_stdio?
    • János-the-Ripper
    • 最后

前言

为了不久之后的ctf比赛做准备,所以把MISC的低分题先刷一遍,毕竟高分题的话,目前的知识水平还不是很够。

base64➗4

首先看题目,跟base64加密有关,拿到一串字符
攻防世界_MISC:<base64➗4> <wireshark-1> <pure_color> <Training-Stegano-1> <can_has_stdio> <János-the-Rip>_第1张图片我们使用base64解码
攻防世界_MISC:<base64➗4> <wireshark-1> <pure_color> <Training-Stegano-1> <can_has_stdio> <János-the-Rip>_第2张图片
好像不太对,那个➗没用上,在猜测,难道是bse(64➗4)=base16,试试攻防世界_MISC:<base64➗4> <wireshark-1> <pure_color> <Training-Stegano-1> <can_has_stdio> <János-the-Rip>_第3张图片
果然是这样。

wireshark-1

我们拿到了一个pcap后缀的文件,这个文件使用wireshark打开,但是我这里没有这个工具,所以就从轻就简,使用文本编辑器打开吧,反正都是抓取的数据,用啥打开都一样
攻防世界_MISC:<base64➗4> <wireshark-1> <pure_color> <Training-Stegano-1> <can_has_stdio> <János-the-Rip>_第4张图片
我们是要找到flag,所以直接匹配信息,攻防世界_MISC:<base64➗4> <wireshark-1> <pure_color> <Training-Stegano-1> <can_has_stdio> <János-the-Rip>_第5张图片
然后将password信息过滤掉就可以

pure_color

下载图片,是空白,提示翻译为”纯色“,用stegsolve工具即可
攻防世界_MISC:<base64➗4> <wireshark-1> <pure_color> <Training-Stegano-1> <can_has_stdio> <János-the-Rip>_第6张图片

Training-Stegano-1

攻防世界_MISC:<base64➗4> <wireshark-1> <pure_color> <Training-Stegano-1> <can_has_stdio> <János-the-Rip>_第7张图片图片只有一个点?
那我们用hex查看一下,毕竟是最基本的隐写术了,
攻防世界_MISC:<base64➗4> <wireshark-1> <pure_color> <Training-Stegano-1> <can_has_stdio> <János-the-Rip>_第8张图片
果然有猫腻,不过这一关的形式不一样,直接输入在这里插入图片描述即可

can_has_stdio?

攻防世界_MISC:<base64➗4> <wireshark-1> <pure_color> <Training-Stegano-1> <can_has_stdio> <János-the-Rip>_第9张图片
一堆符号,看出来是使用brainfuck,点击这里可以了解一下该东西怎么解释

我们直接使用brainfuck解释器吧,当然可以自己写一个。在这里附上解释器网站
攻防世界_MISC:<base64➗4> <wireshark-1> <pure_color> <Training-Stegano-1> <can_has_stdio> <János-the-Rip>_第10张图片

János-the-Ripper

攻防世界_MISC:<base64➗4> <wireshark-1> <pure_color> <Training-Stegano-1> <can_has_stdio> <János-the-Rip>_第11张图片这是打开后的显示,可以看到有一个flag.txt的文件,有经验的话可以知道,这是包含在其中的一个文件,没有经验的话可以百度一下文件隐藏。
所以我们将其修改后缀为.zip攻防世界_MISC:<base64➗4> <wireshark-1> <pure_color> <Training-Stegano-1> <can_has_stdio> <János-the-Rip>_第12张图片
打开后发现flag文件,但是是加密状态,不知道密码的我们,只能暴力破解,因此,破解后密码为fish攻防世界_MISC:<base64➗4> <wireshark-1> <pure_color> <Training-Stegano-1> <can_has_stdio> <János-the-Rip>_第13张图片

最后

附上一些解码的网站

你可能感兴趣的:(CTF_MISC_wp,程序人生,经验分享)