MISC - 第11天(练习)-前言

时间:2024-10-04 07:15:20
  • 各位师傅大家好,我是qmx_07,今天继续讲解MISC的相关知识
    在这里插入图片描述

john-in-the-middle

在这里插入图片描述
在这里插入图片描述

  • 导出http数据文件
  • 里面logo.png 是旗帜图案,放到stegsolve查看
    在这里插入图片描述
  • 通过转换颜色,发现flag信息
    flag{J0hn_th3_Sn1ff3r}

[UTCTF2020]docx

在这里插入图片描述

  • 附件信息
    在这里插入图片描述
  • 扔到hxd检索信息
    在这里插入图片描述
  • 发现PK压缩包字段,更改后缀名
    在这里插入图片描述
    在这里插入图片描述
  • 在word/medlia文件夹中发现大量图片
    在这里插入图片描述
  • 第23张图片,翻阅到flag相关信息
    flag{unz1p_3v3ryth1ng}

[ACTF新生赛2020]swp

在这里插入图片描述
在这里插入图片描述

  • 导出HTTP流量文件
    在这里插入图片描述
  • secret.zip压缩包里面含有flag信息,尝试爆破失败
  • 试试是否有伪加密
    在这里插入图片描述
  • 把该位置01改为00,压缩包可以正常打开
    在这里插入图片描述
  • 打开flag文件,发现相关信息
    flag{c5558bcf-26da-4f8b-b181-b61f3850b9e5}

[GXYCTF2019]SXMgdGhpcyBiYXNlPw==

在这里插入图片描述
在这里插入图片描述

  • 由于标题是base64编码,先尝试解码看看
  • Is this base?
    在这里插入图片描述
  • 疑似base64隐写,拿出脚本:
    在这里插入图片描述
base64 = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/"
binstr=""
strings = open('./flag.txt').read()
e = strings.splitlines()
for i in e:
    if i.find("==") > 0:
        temp = bin((base64.find(i[-3]) & 15))[2:]
        # 取倒数第3个字符,在base64找到对应的索引数(就是编码数),取低4位,再转换为二进制字符
        binstr = binstr + "0" * (4 - len(temp)) + temp  # 二进制字符补高位0后,连接字符到binstr
    elif i.find("=") > 0:
        temp = bin((base64.find(i[-2]) & 3))[2:]  # 取倒数第2个字符,在base64找到对应的索引数(就是编码数),取低2位,再转换为二进制字符
        binstr = binstr + "0" * (2 - len(temp)) + temp  # 二进制字符补高位0后,连接字符到binstr
str = ""
for i in range(0, len(binstr), 8):
    str = str + chr(int(binstr[i:i + 8], 2))  # 从左到右,每取8位转换为ascii字符,连接字符到字符串
print(str)

flag{fazhazhenhaoting}

间谍启示录

在这里插入图片描述

  • 附件信息:
    在这里插入图片描述

在这里插入图片描述

  • 存有PK压缩包字段,尝试foremost拆解
    在这里插入图片描述
    在这里插入图片描述
  • rar文件夹存在一个压缩包
    在这里插入图片描述
  • 运行flag.exe,会在当前目录下创建机密.txt隐藏文件
  • 需要在查看中,勾选查看隐藏文件
    在这里插入图片描述

flag{379:7b758:g7dfe7f19:9464f:4g9231}