XCTF攻防世界MISC进阶篇题目(11-15)

11 can_has_stdio?

附件是个压缩包,解压得到没有后缀的文件misc50,先放到binwalk里看下,不是压缩包之类的。又用txt打开,发现是几个特定字符组成的图案


这是brainfuck语言,在线解码即可  brainfuck在线解密


12 MISCall

附件是个没有后缀的文件,用binwalk看下是个bzip2文件,一种压缩文件,加上后缀之后成功解压出另一个没有后缀的文件,binwalk之后能看到是个tar文件


再次解压,得到文件夹ctf,里面有两个文件。.git是个隐藏文件,因为是在Windows里解压的,直接就看见.git了,在linux里如果用命令解压的话容易漏掉,所以做这道题的时候,我默默地把kali改成了默认显示隐藏文件。。。


里面虽然有个flag.txt,但是打开没有flag,.git文件夹打开翻了翻也没有收获。百度之后得知这道题考察了git泄露,可以用命令实现操作。一开始还应该有条git log命令查看日志,能看到有提交了一个不存在的文件。这里还有个git stash的概念,提交本地修改时会用到它,当使用这个命令时,git会在仓库保存成一个存储对象,我们可以查看这个存储对象。git stash list命令可以列出所有的存储对象。图里的git stash show命令会进行和最近一次stash的差异展示,本题中显示有两个文件改变了。git stash apply命令应用工作栈中最近的一个stash,本题中会还原s.py和flag.txt(需要将原有的flag.txt先删掉)。

得到的两个文件,flag.txt经查看没有有用信息,运行这个s.py文件得到一串字符即flag。

因为之前没有用过GitHub,对于这些操作命令的概念很肤浅。有国内大神gakki429将提取git泄露的一系列操作合并写了个git_extract,很好用,直接加载目录就能还原出这两个文件了,很好用

大神写的文章链接,里面有git_extract具体的内部操作,里面也提到了下载地址  CTF中的几种git泄露


13 Hear-with-your-Eyes

又遇到了新题型。。。第一次遇到音频隐写

附件是个压缩包,解压一次,再解压一次,得到一个wav文件。下载Audacity,打开wav查看频谱就能看到flag


flag: e5353bb7b57578bd4da1c898a8e2d767

14 Aesop_secret

附件下载下来解压得到一个gif文件,用stegsolve帧浏览器可以看到一共9帧,每一帧都包含信息


都保存下来


然后将九张图片拼到一起。用画图工具拼的,图片很小,还很多,拼的很恼火,PS好像可以很方便地搞到一起。拼完之后是下面这个,还以为是二维码之类的,用手机扫了扫。。。


其实题目Aesop_secret已经给了提示,这道题用了AES加密,上图中的ISCC是密钥。

把gif放到winhex中,最后有一段密文(至于它为什么像base64,有解释称是为了能表示AES加密后出现的不可打印字符。。。)


找一个在线解密网站解密即可,需要解密两次,得到flag


15 Reverse-it

题目中提示“反转”。下载附件是个没有后缀的文件,放到binwalk,用txt打开都没发现问题。放到winhex里,发现开始的十六进制字符是jpg文件末尾反转后的样子,拉到最下面也是一个道理(能看出来也得靠经验。。。)


winhex中的显示


jpg文件头尾

需要将十六进制整个反转,用python实现,三行代码即可


将结果重新复制到winhex中,另存为一个jpg文件,打开


这个图片经过了镜像,也能看出来。。。SECCON{6in_tex7}

有大神们直接用Linux命令就搞定了,很厉害

你可能感兴趣的:(XCTF攻防世界MISC进阶篇题目(11-15))