攻防世界-杂项-Misc

长期更新一波 攻防世界 的杂项题解

这东西主要靠积累吧

攻防世界:https://adworld.xctf.org.cn

新手练习区

1、this_is_flag

题目直接给出了 flag

2、ext3

主要考察 linux 下光盘的挂载

strings 文件名 | grep flag

搜索文件中的可打印字符 grep:全面搜索正则表达式并把行打印出来

使用命令:mount linux ./linux_cd

将 linux(文件名) 挂载到 linux_cd 目录下,正常访问 O7avZhikgKgbF 文件夹即可看到 flag 文件,再经过 base64 解码得到最终 flag

3、give_you_flag

动态图,一帧一帧看(我用的是爱奇艺万能播放器),在第50帧有个二维码,但是少了三个定位图案,用 PS 补上,扫码得到 flag

4、pdf

下载下来直接把编辑 PDF,把图片拿开就可以看到 flag

5、坚持60s

一个 java 小游戏,用 jd-gui 打开,直接搜索:flag,得到,结果需要 base64 解码

6、如来十三掌

打开 doc,与佛论禅编码:http://www.keyfc.net/bbs/tools/tudoucode.aspx

解出来先 rot-13,然后 base64

7、gif

白为0,黑为1

01100110011011000110000101100111011110110100011001110101010011100101111101100111011010010100011001111101

二进制转字符串得到 flag

8、SimpleRAR

打开只有一个 flag.txt,但是用 winhex 打开发现应该还有一个 png 文件,

将这里改成74

再打开就看到了 png 文件,winhex 发现其实是个 gif 将后缀改成 gif

分离出来(我用的是 PS),然后用 Stegsolve 查看

把这个二维码拼起来,再把定位标志补上扫码得到 flag

9、掀桌子

网上师傅们给出的解密代码

string = "c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2"flag = ‘‘for i in range(0,len(string), 2):    s = "0x" + string[i] + string[i+1]    flag += chr(int(s, 16) - 128)print(flag)

每两个一组,将16进制转换为10进制,减去128以后输出 ascii

10、功夫再高也怕菜刀

下载到一个流量包,有 foremost 分离一下

(补充windows使用foremost:http://www.mamicode.com/info-detail-2283219.html)

得到一个压缩包,里面有 flag 文件,爆破就别想了(太复杂),

分析流量包!!

ctrl+F 搜索字符

选择第1150个,右键,追踪流 -> TCP 流

把这些保存下来

从 FFD8FF 开始到 FFD9 复制出来

打开 winhex 新建一个文件,把上面的粘贴进去,注意,选择 hex

可以看出是个 jpg 了

保存后打开图片:

用这个密码打开压缩包里的 flag.txt

11、stegano

下载 PDF 在火狐浏览器打开,控制台输入:

document.documentElement.textContent

看一下内容,会有一串

BABA BBB BA BBA ABA AB B AAB ABAA AB B AA BBB BA AAA BBAABB AABA ABAA AB BBA BBBAAA ABBBB BA AAAB ABBBB AAAAA ABBBB BAAA ABAA AAABB BB AAABB AAAAA AAAAA AAAAB BBA AAABB

把“A”换成“.”,把“B”换成“-”,得到:

-.-. --- -. --. .-. .- - ..- .-.. .- - .. --- -. ... --..-- ..-. .-.. .- --. ---... .---- -. ...- .---- ..... .---- -... .-.. ...-- -- ...-- ..... ..... ....- --. ...--

解密摩斯密码,得到:

CONGRATULATIONSFLAG1NV151BL3M3554G3

真正的 flag 是:flag{1NV151BL3M3554G3}

这里因为格式不对,浪费了几个金币查看 writeup,结果 writeup 也没说格式,还是自己试出来的

12、base64stego

这个题接触了一种叫 base64 隐写的类型

python2 解密脚本:

#coding=utf-8def get_base64_diff_value(s1, s2):    base64chars = ‘ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/‘    res = 0    for i in xrange(len(s2)):        if s1[i] != s2[i]:            return abs(base64chars.index(s1[i]) - base64chars.index(s2[i]))    return res?def solve_stego():    with open(‘1.txt‘, ‘rb‘) as f:        file_lines = f.readlines()        bin_str = ‘‘        for line in file_lines:            steg_line = line.replace(‘\n‘, ‘‘)            norm_line = line.replace(‘\n‘, ‘‘).decode(‘base64‘).encode(‘base64‘).replace(‘\n‘, ‘‘)            diff = get_base64_diff_value(steg_line, norm_line)            print diff            pads_num = steg_line.count(‘=‘)            if diff:                bin_str += bin(diff)[2:].zfill(pads_num * 2)            else:                bin_str += ‘0‘ * pads_num * 2            print goflag(bin_str)?def goflag(bin_str):    res_str = ‘‘    for i in xrange(0, len(bin_str), 8):        res_str += chr(int(bin_str[i:i + 8], 2))    return res_str?if __name__ == ‘__main__‘:    solve_stego()

高手进阶区

1、Excaliflag

使用 Stegsolve 在蓝色通道为0的时候发现 flag

2、签到题

 

base64 -> 凯撒 -> 栅栏

注意根据题目背景,是SSCTF,凯撒的时候看到 ssC 选择那一个进行栅栏

未完待续...

原文地址:https://www.cnblogs.com/yichen115/p/11315696.html

时间: 2024-11-01 13:01:02

攻防世界-杂项-Misc的相关文章

攻防世界新手Misc writeup

ext3 在Linux,使用root账户挂载linux文件,打开后使用find *|grep flag查找到一个flag.txt,打开后是base64编码,解码获得flag. give_you_flag gif图片,使用stegsolve提取帧,修复二维码的三个定位符. 修复定位:https://blog.csdn.net/hk_5788/article/details/50839790 pdf 直接pdf编辑器打开,移开图片,获得flag simpleRAR 16进制编辑器打开,发现有有一个图

CTF--web 攻防世界web题 robots backup

攻防世界web题 robots https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5063 百度 robots协议 robots.txt文件是一个文本文件,使用任何一个常见的文本编辑器,比如Windows系统自带的Notepad,就可以创建和编辑它[1]  .robots.txt是一个协议,而不是一个命令.robots.txt是搜索引擎中访问网站的时候要查看的第一个文件.robots.txt文件

攻防世界pwn之新手练习区

0x00 get_shell 题目描述:运行就能拿到shell呢,真的 from pwn import * io = remote('111.198.29.45','36389') io.interactive() 0x01 CGfsb 题目描述:菜鸡面对着pringf发愁,他不知道prinf除了输出还有什么作用 1.基本信息: 2.ida查看伪代码,按照题目的提示在主函数找到了printf函数,可以明显的看到ptintf没有按照标准格式 printf("", ) 书写,存在格式化字符

攻防世界 reverse 进阶 8-The_Maya_Society Hack.lu-2017

8.The_Maya_Society Hack.lu-2017 在linux下将时间调整为2012-12-21,运行即可得到flag. 下面进行分析 1 signed __int64 __fastcall main(__int64 a1, char **a2, char **a3) 2 { 3 size_t v3; // rbx 4 size_t v4; // rax 5 unsigned __int64 size; // rax 6 unsigned __int64 size_1; // ra

攻防世界 reverse 进阶 10 Reverse Box

攻防世界中此题信息未给全,题目来源为[TWCTF-2016:Reverse] Reverse Box 网上有很多wp是使用gdb脚本,这里找到一个本地还原关键算法,然后再爆破的 https://www.megabeets.net/twctf-2016-reverse-reverse-box/ [TWCTF-2016:Reverse] Reverse Box Writeup 标准 Shak的客座文章. 挑战描述$ ./reverse_box $ {FLAG} 95eeaf95ef942349995

攻防世界 | CAT

来自攻防世界官方WP | darkless师傅版本 题目描述 抓住那只猫 思路 打开页面,有个输入框输入域名,输入baidu.com进行测试 发现无任何回显,输入127.0.0.1进行测试. 发现已经执行成功,执行的是一个ping命令,一开始想的应该是命令拼接执行,但是输入任何有关拼接的字符串都会提示invalid url 说明系统对这些字符串都进行了过滤,fuzz测试后发现只有@没有被过滤. 且当输入@时,会将@编码为%40 尝试在url处输入宽字符,比如%bf 出现报错信息,是一段html代

攻防世界 WEB lottery 和 ics-06

今天做了攻防世界WEB高手进阶的两题,虽然步骤就这么几步,但是由于自己很菜,所以查阅资料.寻找突破点花了不少时间. 一.ics-06 打开题目,点来点去,发现除了报表中心,点击其他任何地方都只会返回一个页面,这也符合题目描述: 报表中心是这么个界面,并不能输入数据,查看源码也没什么思路,卡了比较久的时间,直到发现明明没操作,url后面跟了个: ?id=1,这就有点意思了,可以get传参,至于参数干嘛的就不知道了,这应该是攻防世界给的提示. 虽然有点不明所以,但是应该是id等于某个值会返回什么东西

2019.8.31-9.3 攻防世界RE练习

攻防世界 一开始学习下re,产生了兴趣 game 这个题目在某个CTF平台做过了0-0,再做一遍.(跟着WP 0.0) 首先用ExeinfoPe或者Peid查壳 也可以使用file命令查看相关信息 32位程序,使用ida打开,F5反编译 程序逻辑: shift+F12 查看字符串 进入后 右键list cross reference to ,然后F5 这就是求flag的过程,并且输出,我可以写一个py脚本读出来 在这里的*(&v2+i)相当于v[2+i],数组形式的格式,其实就是递加1==>

攻防世界 robots题

来自攻防世界 robots [原理] robots.txt是搜索引擎中访问网站的时候要查看的第一个文件.当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围:如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面. [目标] 掌握robots协议的知识 [环境] windows [工具] 扫目录脚本dirsearch(项目地址:https://github.com/maurosoria/