攻防世界 MISC 新手区wp

第一题:this_is_flag

  使用工具:无

  步骤:

    题目描述的flag即为flag

  答案:

    flag{th1s_!s_a_d4m0_4la9}

第二题:ext3

  使用工具:WinHex,360压缩

  步骤:

    1. 附件是一个文件,不清楚是啥,先用WinHex打开看一看

    2. 打开后ctrl+f查找flag出现

     3. 接下来加上后缀“.Zip”并用360压缩解压(因为360压缩自带文件 修 复系统)得到一堆文件在此文件中查找flag.txt文件并打开

    4. 有等号首选使用base64解密得到flag

  答案:

    flag{sajbcibzskjjcnbhsbvcjbjszcszbkzj}

第三题:give_you_flag

  使用工具:Gifplitter、Ps

  步骤:

    1.下载附件得到一个gif图片,并在一帧处发现一个缺失的二维码

    2.使用工具Gifplitter对图片进行帧分割,可得52帧分离图片

    3.找到存在二维码的一张图片(49帧)

    

    4.使用ps对二维码进行补全

    

    5. 扫描二维码即可得到flag

  答案:

    flag:flag{e7d478cf6b915f50ab1277f78502a2c5}

第四题:pdf

  使用工具:Solid Converter v9

  步骤:

    1.  下载附件为一张pdf图片,可能是图片隐写但是不能取出图片所以 先转成word格式
    2.  使用Solid Converter v9将pdf转成word

    3. 打开后发现拖动图片即可得到flag

  答案:

    flag{security_through_obscurity}

第五题:stegano

  使用工具:谷歌浏览器

  步骤:

      1. 下载附件后又是一个pdf文件,看了之后一脸懵逼,就想能不能转word,发现转word后出现

      2. 则想到图片有隐藏内容,再谷歌;浏览器中打开选中全部粘贴到记事本中查看

      3. 发现神秘代码,只有A和B,看到AB首先想到的是培根密码,但是培根 密码是5个一组,于是又想到摩斯密码则想到摩斯电码

      4. 进行“A”换成“.”,把“B”换成“-”并摩斯解密得:

  答案:

    flag{1nv151bl3m3554g3}

第六题:SimpleRAR

  使用工具:WinHex、Stegsolve、Gifplitter

  步骤:

    1.  附件是一个解压包,解压后有一个flag文件,打开后显示:flag is not here
    2.  此时想到所作得操作应该是错误的,本文件不能解压。想到可能是 损坏文件则放到WinHex当中进行查看
    3.  查看中还有一个损坏文件secret.png

      4. 因此需要想办法将此文件解压出来

      5. 仔细观察后需要将A8 3C 7A 修改为 A8 3C 74 。

      6. 修改后保存进行解压即可观察到secret.png

下面附上为什么要改这里

下面是百度得到的rar每个块的开头

我们要的是文件块而不是子块,于是更改7A为74,成功解压,发现是 一张空白的图片,继续用winhex打开

  7. 得到一个png图片打开后发现是空白的,再次放到WinHex中查看

  8. 发现后缀应该是gif,修改后打开发现还是空白,则可用Gifplitter 进行分离并用Stegsolve进行图片隐写查看

  9. 此时对两张提取出来的图片混合,得到完整得二维码

  10. 扫描得到flag

  答案:

    flag{yanji4n_bu_we1shi}

第七题:坚持60s

  使用工具:jd-gui

  步骤:

    1.  下载附件后发现是一个java小游戏,试玩一下发现一个bug可以坚持 到60秒,将图片移到最右边游戏框外但是要等到恰好60秒死掉就不推 荐使用
    2.  使用java反编译软件将其反编译查看源码即可找到flag
    3.  flag中有一个等号想到是base64加密进行解密即可

  答案:

    flag{DajiDali_JinwanChiji}

第八题:gif

  使用工具:无

  步骤:

    1.附件是一个压缩包,解压后有一个gif文件夹,里面是一堆黑白图片, 思考后猜想是摩斯电码、0/1二进制密码、培根密码,进行测试后是0/1 二进制密码其中白色图片代表0,黑色图片代表1。

    2.图片翻译后得:

      01100110011011000110000101100111011110110100011001110101010011 100101111101100111011010010100011001111101

    3.进行二进制转字符串解码

  答案:

    flag{FuN_giF}

第九题:掀桌子

  使用工具:python

  步骤:

    1.  观察给出的题目报文发现没有超过16进制16得即想到是一份16进 制 得加密密文。
    2.  进行python脚本编写16进制转换为10进制然后减去128得到字符 串
    3.  运行脚本可得flag

  

   答案:

    flag{hjzcydjzbjdcjkzkcugisdchjyjsbdfr}

第十题:如来十三掌

   使用工具:无

   步骤:

      1.下载附件后居然是一篇看不懂的文字,复制到网页发现是佛文, 我的乖乖,居然是佛文加密,真的强!!!

      2.网页查找解密网站进行解密可得:

        MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9

      3.然后又是一串加密串,试来试去没找到flag,回顾题目后想到 rot-13加密,

      4.使用在线工具解密可得

        ZmxhZ3tiZHNjamhia3ptbmZyZGhidmNraWpuZHNrdmJramRzYWJ9

      5.做到这应该还是一个加密串,再去试,发现是base64,进行解 密可得flag

  答案:

    flag{bdscjhbkzmnfrdhbvckijndskvbkjdsab}

第十一题:base64stego

  使用工具:python

  步骤:

    1.下载附件解压打开后存在许多base64密文,思考后不应该逐个解密, 在百度后发现了如下:

    强行base64解密会得到一堆毫无用处的数据,显然flag被隐写在了文本的某处 我们知道,base64是6bit编为1个字符,而1个字节是8bit,因此base64可能会出现3种情况:刚好能编完(例如3个字节的字符串base64加密后有4个字符)、剩余2bit(例如2个字节的字符串base64加密后第3个字符只编码了4bit,此时使用=补充6bit)、剩余4bit(例如1个字节的字符串base64加密后第2个字符只编码了2bit,此时使用==补充12bit),由于第3/2个字符只编码了4/2bit,所以只有前面被编码的bit是有效的,而后面的bit则在正常情况下默认填0,因此可以将想隐写的数据隐藏在后面的bit中,即:1个=可以隐藏2个bit 我们将这些bit读出来,拼在一起转换为字符串即可获得flag

    2.并下载了一个base64隐写的破解脚本

    3.运行脚本即可得到flag

  答案:

    flag{Base_sixty_four_point_five}

第十二题:功夫再高也怕菜刀

  使用工具:foremost插件、wireshark、winhex、ziperello

  步骤:

    1.下载附件是pcapng格式其为混合文件,使用foremost进行文件分离 可得:一个有密码的压缩文件,此处介绍两种方法。

    2.第一种方法花费时间较长,即使用ziperello对压缩包进行暴力破解 但是试了试方法行不通

    3.第二种方法

      利用wireshark查找flag.txt流量,并追踪TCP流

    4.将从FFD8开始到FFD9的内容复制粘贴到winhex中保存文件并改写格式为jpg

    5.打开图片即可得到密码

    6.输入密码解压文件即可得到flag

  答案:

    flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}

原文地址:https://www.cnblogs.com/wjun336/p/11864224.html

时间: 2024-08-01 08:35:54

攻防世界 MISC 新手区wp的相关文章

【攻防世界misc新手区005】

[技能]  图片隐写 摩斯电码 [工具]  摩斯电码解密 [writeup] 下载后发现是pdf,然后全选内容复制到记事本中,发现有一段AABBB的地府 接下来将这一串AABBB复制到word中,将A替换成.B替换成- 得到-.-. --- -. --. .-. .- - ..- .-.. .- - .. --- -. ... --..-- ..-. .-.. .- --. ---... .---- -. ...- .---- ..... .---- -... .-.. ...-- -- ...

CTF -攻防世界-crypto新手区(1~4)

题目已经提示用base64直接解密就行 base64解密网址 http://tool.oschina.net/encrypt?type=3 题目提示是凯撒密码 http://www.zjslove.com/3.decode/ 题目已经提示摩斯我做了下转化 然后随便百度一个摩斯电码的在线转化网站就行 题目已经提示栅栏密码 以下是栅栏密码的简介 https://www.douban.com/note/122845904/ 但是栅栏密码会有一个www解密 一般的网站就不能把它解开 很复杂所以找到了一个

CTF -攻防世界-crypto新手区-easy_RSAeasy_RSA

首先如果你没有密码学基础是得去恶补一下的 然后步骤是先算出欧拉函数 之后提交注意是cyberpeace{********}这样的 ,博主以为是flag{}耽误了很长时间  明明没算错呀  hhhh 一看首先肯定要用morse解码 解密morse密码工具https://tool.lu/morse/ 你看提示maybe have 什么什么什么 就知道还要再解码 再看后面的很像培根密码 解密培根密码工具https://tool.bugku.com/peigen/ 老规矩按照cyberpeace{}就行

攻防世界MISC新手练习

0x01 this_is_flag 对!!!这就是flag 0x02 ext3 题目提示是Linux光盘,附件下载下来 在linux中挂载mount linux /mnt 找一下flagtrings linux | grep flag,发现在这个路径~root/Desktop/file/O7avZhikgKgbF/flag.txt ZmxhZ3tzYWpiY2lienNrampjbmJoc2J2Y2pianN6Y3N6Ymt6an0= Base64 Decode flag{sajbcibzskj

攻防世界 reverse 新手练习区

1.re1 DUTCTF IDA shift+F12 查看字符串 DUTCTF{We1c0met0DUTCTF} 2.game ZSCTF zsctf{T9is_tOpic_1s_v5ry_int7resting_b6t_others_are_n0t} 3.Hello, CTF  Pediy CTF 2018 CrackMeJustForFun 将16进制字符串转ascii字符串得到flag 4.open-source HackYou CTF 参数 51966 25 h4cky0u flag为:

攻防世界WEB新手练习

0x01 view_source 0x02 get_post 这道题就是最基础的get和post请求的发送 flag:cyberpeace{b1e763710ff23f2acf16c2358d3132d3} 0x03 rebots Rebots.txt 是用来声明该网站中不想被爬虫访问的部分,这道题直接访问rebots.txt文件 接着访问 f1ag_1s_h3re.php 页面即可得到flag flag cyberpeace{306fadfe172cc2b119b280d295ff0a1f}

攻防世界 web进阶区 ics-06

进入题目的界面,一通乱点点出了唯一一个可以进入的界面. 观察url http://111.198.29.45:41597/index.php?page=index 觉得page变量有问题,既然他可以为index(即文件名,那可不可以显示文件源码呢?) 于是构造payload http://111.198.29.45:41597/index.php?page=php://filter/read=convert.base64-encode/resource=index.php 果然爆出了源码.放到解

攻防世界CRYPTO新手练习

0x01 base64 直接base64 Decode 得到flag cyberpeace{Welcome_to_new_World!} 0x02 Caesar key为12 的恺撒密码,解密德flag cyberpeace{you_have_learned_caesar_encryption} Tools:http://www.zjslove.com/3.decode/kaisa/index.html 0x03 Morse 摩斯密码 1替换成-,0替换成.,直接解密 11 111 010 00

攻防世界-Misc-新手区

give_you_flag stegsolve能一帧一帧看动图 然后打开PS 开始做美工 原文地址:https://www.cnblogs.com/Nickyl07/p/11808170.html