此题flag题目已经告诉格式,答案很简单。
将附件下载后,将光盘挂到虚拟机启动 使用 strings linux|grep flag会找到一个O7avZhikgKgbF/flag.txt然后root下用mount linux /mnt,将linux光盘挂载在mnt目录下,切换到mnt目录,使用cat O7avZhikgKgbF/flag.txt命令即可对flag内容进行读取,发现是一个base64编码,解密后得到flag。
这个附件是一个gif 用uleadGIFAnimator这个软件去一桢一帧查看gif 会发现有一个缺少三个定位部分的二维码,PS将其补全,一扫即可。
二维码结构和原理:
http://www.360doc.com/content/17/1223/09/412471_715543070.shtml
这个用福昕阅读器或者谷歌的pdf-vIEwer 然后搜flag 复制粘贴即可
这个rar用winhex打开就知道是不符合rar的开头 所以把文件头改为7A改为74 保存解压用winhex查看格式发现其实是gif,修改后缀 用ps把两个图层分别分离开来保存。
然后再用stegsolve查看发现是两张半二维码。在用ps拼接再扫得flag
这个打开发现是一个游戏,然后直接用Java的开发工具打开查看源码,里面得到flag 提交不对于是察觉flag最后还有一个= 联想base64位,再用线上工具转换得flag
Base64在线解码:
http://tool.oschina.net/encrypt?type=3
各种编码方式:
https://blog.csdn.net/dyw_666666/article/details/89973048
发现里面是黑白黑白照片很有规律 因为没有分割所以不可能是摩斯电码,所以我就联想是二进制二进制转字符串得:flag{FuN_giF} 二进制先转化为十六进制然后十六进制转化为字符串104/8=13
发现是一个佛经。反正读不懂,然后用在线工具与佛论禅解密,得到一串疑似base64编码,再rot13一下,再base64解密得flag
与佛论禅:http://www.keyfc.net/bbs/tools/tudoucode.aspx
解密方法,两个一位,16进制转10进制,然后减去128再转成字符即可
可用python
string = "c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2"
flag = ‘‘
for i in range(0,len(string),2):
s = "0x" + string[i] + string[i+1]
flag += chr(int(s,16) - 128)
print(flag) (网上找的如若侵权,请联系我。因为不记得链接地址了)
foremost分离文件,得到一个加密的压缩包,点进去查看发现一个flag.txt文件,wireshark下查找flag.txt字符串,追踪TCP流,最终在第1150个包发现一段图片的16进制编码,将其用winhex另存为一个图片,得到压缩包的密码,解压得到flag.(怎么导出的也不太会)
谷歌装pdf-vIEwer 控制台输入document.documentElement.textContent 得到一串AB编码而成的字符串,(有分割很规律)将A变为 . ,B变为 - ,摩斯解密即可
这个要学习一下压缩包伪加密用winhex把09 00 改为 00 00这叫全局方式位标记 保存跟新压缩包解压发现是一个base64编码文件 ,亲测在线解压工具不行 所以网上得知是base64隐写,用python2通过脚本解密得flag
压缩包伪加密:
https://www.cnblogs.com/R4v3n/articles/8194287.html
总结以上是内存溢出为你收集整理的CTF -攻防世界-misc新手区全部内容,希望文章能够帮你解决CTF -攻防世界-misc新手区所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)