攻防世界-Misc题目练习

1、this_is_flag

这道题目很简单,答案就直接写在了题目描述上,复制粘贴一下就行
攻防世界-Misc题目练习_第1张图片

2、ext3

从这道题的题目描述中可以看到这一题需要linux系统,所以下载好文件拖到kali里面解决。
strings查看一下有没有flag这样的字符串:

strings linux |grep flag

然后我们可以看到一个flag.txt文件.flag可能就在里面。
攻防世界-Misc题目练习_第2张图片把这个文件系统挂载到Linux上

mount linux /mnt

挂上去之后看一下/mnt/下的文件,
攻防世界-Misc题目练习_第3张图片可以看到上面strings查找到的O7avZhikgKgbF,flag.txt就在这个目录里,得到文件内容
在这里插入图片描述我们会看到一个通过base64加密的字符串,我们可以复制下来通过解密工具解密
在这里插入图片描述也可以直接输入解密命令

base64 -d flag.txt

得到flag

flag{sajbcibzskjjcnbhsbvcjbjszcszbkzj}

在这里插入图片描述

3、give_you_flag

下载好文件后是一个动态图片,我们打开查看后仔细看的话会发现有一个二维码一闪而过。所以我们使用Stegsolve工具来一帧一帧的查看
攻防世界-Misc题目练习_第4张图片
攻防世界-Misc题目练习_第5张图片找到有二维码的一帧,我们扫一下发现并扫不了,我们可能感觉少了点什么。
没错,就是三个三个小方块,而这些小方块被称为定位图案,用于标记二维码矩形的大小,用三个定位图案可以标识并确定一个二维码矩形的位置和方向。
二维码随然具有很强的纠错功能,能够在30%面积被遮盖的情况下成功识别,但前提是定位图案不被遮盖,因此接下来只需把三个定位图案P上就行了。

手机扫一下得到flag

flag{e7d478cf6b915f50ab1277f78502a2c5}

4、pdf

打开之后并不是一个文件而是一个PDF链接。我们可以保存成文件
攻防世界-Misc题目练习_第6张图片尝试转成word格式但并没发现什么。还是拖到Linux系统里看一下吧。
利用linux自带工具pdftotext:

pdftotext 文件名 转换后的文件名

我们即可得到一个转换后的txt文本
攻防世界-Misc题目练习_第7张图片
然后使用grep命令搜索flag

strings pdf.txt |grep flag

在这里插入图片描述

你可能感兴趣的:(攻防世界)