攻防世界 MISC 新手区wp

时间:2024-03-06 11:33:38

第一题:this_is_flag

  使用工具:无

  步骤:

    题目描述的flag即为flag

  答案:

    flag{th1s_!s_a_d4m0_4la9}

第二题:ext3

  使用工具:WinHex,360压缩

  步骤:

    1. 附件是一个文件,不清楚是啥,先用WinHex打开看一看

    2. 打开后ctrl+f查找flag出现

 

     3. 接下来加上后缀“.Zip”并用360压缩解压(因为360压缩自带文件 修 复系统)得到一堆文件在此文件中查找flag.txt文件并打开

 

 

 

 

    4. 有等号首选使用base64解密得到flag

  答案:

    flag{sajbcibzskjjcnbhsbvcjbjszcszbkzj}

第三题:give_you_flag

  使用工具:Gifplitter、Ps

  步骤:

    1.下载附件得到一个gif图片,并在一帧处发现一个缺失的二维码

    2.使用工具Gifplitter对图片进行帧分割,可得52帧分离图片

    3.找到存在二维码的一张图片(49帧)

     

    4.使用ps对二维码进行补全

     

    5. 扫描二维码即可得到flag

  答案:

    flag:flag{e7d478cf6b915f50ab1277f78502a2c5}

第四题:pdf

  使用工具:Solid Converter v9

  步骤:

    1.  下载附件为一张pdf图片,可能是图片隐写但是不能取出图片所以 先转成word格式
    2.  使用Solid Converter v9将pdf转成word

    3. 打开后发现拖动图片即可得到flag

 

  答案:

    flag{security_through_obscurity}

第五题:stegano

  使用工具:谷歌浏览器

  步骤:

      1. 下载附件后又是一个pdf文件,看了之后一脸懵逼,就想能不能转word,发现转word后出现

      2. 则想到图片有隐藏内容,再谷歌;浏览器中打开选中全部粘贴到记事本中查看

 

      3. 发现神秘代码,只有A和B,看到AB首先想到的是培根密码,但是培根 密码是5个一组,于是又想到摩斯密码则想到摩斯电码

      4. 进行“A”换成“.”,把“B”换成“-”并摩斯解密得:

 

 

 

  答案:

    flag{1nv151bl3m3554g3}

第六题:SimpleRAR

  使用工具:WinHex、Stegsolve、Gifplitter

  步骤:

    1.  附件是一个解压包,解压后有一个flag文件,打开后显示:flag is not here
    2.  此时想到所作得操作应该是错误的,本文件不能解压。想到可能是 损坏文件则放到WinHex当中进行查看
    3.  查看中还有一个损坏文件secret.png

 

      4. 因此需要想办法将此文件解压出来

      5. 仔细观察后需要将A8 3C 7A 修改为 A8 3C 74 。

 

      6. 修改后保存进行解压即可观察到secret.png

下面附上为什么要改这里

下面是百度得到的rar每个块的开头

 

 

 

 

 

 

 

 

 

我们要的是文件块而不是子块,于是更改7A为74,成功解压,发现是 一张空白的图片,继续用winhex打开

  7. 得到一个png图片打开后发现是空白的,再次放到WinHex中查看

  8. 发现后缀应该是gif,修改后打开发现还是空白,则可用Gifplitter 进行分离并用Stegsolve进行图片隐写查看

  9. 此时对两张提取出来的图片混合,得到完整得二维码

  10. 扫描得到flag

  答案:

    flag{yanji4n_bu_we1shi}

第七题:坚持60s

  使用工具:jd-gui

  步骤:

    1.  下载附件后发现是一个java小游戏,试玩一下发现一个bug可以坚持 到60秒,将图片移到最右边游戏框外但是要等到恰好60秒死掉就不推 荐使用
    2.  使用java反编译软件将其反编译查看源码即可找到flag
    3.  flag中有一个等号想到是base64加密进行解密即可

  答案:

    flag{DajiDali_JinwanChiji}

 

第八题:gif

  使用工具:无

  步骤:

    1.附件是一个压缩包,解压后有一个gif文件夹,里面是一堆黑白图片, 思考后猜想是摩斯电码、0/1二进制密码、培根密码,进行测试后是0/1 二进制密码其中白色图片代表0,黑色图片代表1。

    2.图片翻译后得:

      01100110011011000110000101100111011110110100011001110101010011 100101111101100111011010010100011001111101

    3.进行二进制转字符串解码

 

  答案:

    flag{FuN_giF}

第九题:掀桌子

  使用工具:python

  步骤:

    1.  观察给出的题目报文发现没有超过16进制16得即想到是一份16进 制 得加密密文。
    2.  进行python脚本编写16进制转换为10进制然后减去128得到字符 串
    3.   运行脚本可得flag

  

   答案:

    flag{hjzcydjzbjdcjkzkcugisdchjyjsbdfr}

第十题:如来十三掌

   使用工具:无

   步骤:

      1.下载附件后居然是一篇看不懂的文字,复制到网页发现是佛文, 我的乖乖,居然是佛文加密,真的强!!!

      2.网页查找解密网站进行解密可得:

        MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9

      3.然后又是一串加密串,试来试去没找到flag,回顾题目后想到 rot-13加密,

      4.使用在线工具解密可得

        ZmxhZ3tiZHNjamhia3ptbmZyZGhidmNraWpuZHNrdmJramRzYWJ9

      5.做到这应该还是一个加密串,再去试,发现是base64,进行解 密可得flag

  答案:

    flag{bdscjhbkzmnfrdhbvckijndskvbkjdsab}

第十一题:base64stego

  使用工具:python

  步骤:

    1.下载附件解压打开后存在许多base64密文,思考后不应该逐个解密, 在百度后发现了如下:

    强行base64解密会得到一堆毫无用处的数据,显然flag被隐写在了文本的某处 我们知道,base64是6bit编为1个字符,而1个字节是8bit,因此base64可能会出现3种情况:刚好能编完(例如3个字节的字符串base64加密后有4个字符)、剩余2bit(例如2个字节的字符串base64加密后第3个字符只编码了4bit,此时使用=补充6bit)、剩余4bit(例如1个字节的字符串base64加密后第2个字符只编码了2bit,此时使用==补充12bit),由于第3/2个字符只编码了4/2bit,所以只有前面被编码的bit是有效的,而后面的bit则在正常情况下默认填0,因此可以将想隐写的数据隐藏在后面的bit中,即:1个=可以隐藏2个bit 我们将这些bit读出来,拼在一起转换为字符串即可获得flag

    2.并下载了一个base64隐写的破解脚本

 

    3.运行脚本即可得到flag

  答案:

    flag{Base_sixty_four_point_five}

第十二题:功夫再高也怕菜刀

  使用工具:foremost插件、wireshark、winhex、ziperello

  步骤:

    1.下载附件是pcapng格式其为混合文件,使用foremost进行文件分离 可得:一个有密码的压缩文件,此处介绍两种方法。

    2.第一种方法花费时间较长,即使用ziperello对压缩包进行暴力破解 但是试了试方法行不通

 

    3.第二种方法

      利用wireshark查找flag.txt流量,并追踪TCP流

 

    4.将从FFD8开始到FFD9的内容复制粘贴到winhex中保存文件并改写格式为jpg

    5.打开图片即可得到密码

 

    6.输入密码解压文件即可得到flag

 

 

  答案:

    flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}