攻防世界misc进阶(1~10关)

攻防世界misc进阶题目解析

  • 1.base64÷4
  • 2.wireshark-1
  • 3.pure_color
  • 4.Aesop_secret
  • 5.a_good_idea
  • 6.Training-Stegano-1
  • 7.can_has_stdio?
  • 8.János-the-Ripper
  • 9.Test-flag-please-ignore
  • 10.hit-the-core

1.base64÷4

攻防世界misc进阶(1~10关)_第1张图片
题目很明显是base16解码
在这里插入图片描述
解码网站
攻防世界misc进阶(1~10关)_第2张图片

2.wireshark-1

攻防世界misc进阶(1~10关)_第3张图片
然而并不知道wireshark是个什么东西,百度一下
攻防世界misc进阶(1~10关)_第4张图片
应该需要下载一个wireshark环境,下载链接
然后向某个好心的师傅请教了一下怎么使用
攻防世界misc进阶(1~10关)_第5张图片
找到这个,右键,追踪流,TCP流得出flag
攻防世界misc进阶(1~10关)_第6张图片

3.pure_color

攻防世界misc进阶(1~10关)_第7张图片
打开附件,一个不知道是什么的图片,放入WinHex中并没有发现什么,这时我们需要一个StegSolve工具,下载后放入StegSolve中
下载链接附上
攻防世界misc进阶(1~10关)_第8张图片
一直按左键就出现flag了

4.Aesop_secret

攻防世界misc进阶(1~10关)_第9张图片
打开附件,是一张gif动态图片,有PS技术的可以直接用PS,然而我就是哪个没有技术的,只能用gif在线分解,分解得出
链接
攻防世界misc进阶(1~10关)_第10张图片
这张完整的图片放入WinHex中,找到了一个像base64但不是base64的解码攻防世界misc进阶(1~10关)_第11张图片
然后根据题目意思看出是aes加密,用两次aes解密就得出flag了
攻防世界misc进阶(1~10关)_第12张图片
攻防世界misc进阶(1~10关)_第13张图片

5.a_good_idea

攻防世界misc进阶(1~10关)_第14张图片
下载好附件,更改格式为zip,再打开附件出有两张图片攻防世界misc进阶(1~10关)_第15张图片
记事本的英语翻译一下是:试着找出像素的秘密
在这里插入图片描述
我们可以用StegSovle中lmage Combiner的来找出flag
先放入to_do图片,不然会得不出flag
攻防世界misc进阶(1~10关)_第16张图片
一直点左键就出来一个二维码,扫一下即可得出flag

6.Training-Stegano-1

攻防世界misc进阶(1~10关)_第17张图片
直接放入WinHex中
在这里插入图片描述
flag即为:steganol
果然简单

7.can_has_stdio?

攻防世界misc进阶(1~10关)_第18张图片
打开附件,把压缩包里的文件改为txt文件,一个这东西
攻防世界misc进阶(1~10关)_第19张图片
这是brainfuck编码,解码网站
攻防世界misc进阶(1~10关)_第20张图片
解一次密码就行了

8.János-the-Ripper

攻防世界misc进阶(1~10关)_第21张图片
打开附件,把里面的文件改为zip格式,压缩包里有一个上了密码的文本,没有什么提示,只能用archpr暴力破解了
攻防世界misc进阶(1~10关)_第22张图片
得出结果密码为:fish
攻防世界misc进阶(1~10关)_第23张图片
注:工具链接如下
链接:https://pan.baidu.com/s/1-BM3K5QisclVGQJ8-hMVYA
提取码:z3gd
攻防世界misc进阶(1~10关)_第24张图片

9.Test-flag-please-ignore

攻防世界misc进阶(1~10关)_第25张图片
打开附件,把压缩包里的文件改为txt文件,一个这东西
在这里插入图片描述
直接看出来这是base16解码,解码一下就出来了
攻防世界misc进阶(1~10关)_第26张图片

10.hit-the-core

攻防世界misc进阶(1~10关)_第27张图片
下载好附件,这个就不用改格式了,直接放入WinHex
攻防世界misc进阶(1~10关)_第28张图片
找到这一串代码,前面每隔4个小写字母记忆一个大写字母,刚好是ALEXCTF,接着这个规律就能得到flag了ALEXCTF{K33P_7H3_g00D_w0rk_up}

你可能感兴趣的:(安全,信息安全)