CTF -攻防世界-misc新手区

CTF -攻防世界-misc新手区,第1张

概述此题flag题目已经告诉格式,答案很简单。 将附件下载后,将光盘挂到虚拟机启动 使用 strings linux|grep flag会找到一个O7avZhikgKgbF/flag.txt然后root下用mount linux /mnt,将linux光盘挂载在mnt目录下,切换到mnt目录,使用cat O7avZhikgKgbF/flag.txt命令即可对flag内容进行读取,发现是一个base64

此题flag题目已经告诉格式,答案很简单。

将附件下载后,将光盘挂到虚拟机启动 使用 strings linux|grep flag会找到一个O7avZhikgKgbF/flag.txt然后root下用mount linux /mnt,将linux光盘挂载在mnt目录下,切换到mnt目录,使用cat O7avZhikgKgbF/flag.txt命令即可对flag内容进行读取,发现是一个base64编码,解密后得到flag

 

这个附件是一个gif uleadGIFAnimator这个软件去一桢一帧查看gif 会发现有一个缺少三个定位部分的二维码,PS将其补全一扫即可。

二维码结构和原理:

          http://www.360doc.com/content/17/1223/09/412471_715543070.shtml

这个用福昕阅读器或者谷歌的pdf-vIEwer 然后搜flag 复制粘贴即可

 

 

这个rarwinhex打开就知道是不符合rar的开头 所以把文件头改为7A改为74 保存解压用winhex查看格式发现其实是gif,修改后缀 用ps把两个图层分别分离开来保存。
然后再用stegsolve查看发现是两张半二维码。在用ps拼接再扫得flag

较常用的图片格式Png、Jpg、Gif、Bmp 文件解析 https://blog.csdn.net/sj_wll/article/details/81075930

 

 

这个打开发现是一个游戏,然后直接用Java的开发工具打开查看源码,里面得到flag 提交不对于是察觉flag最后还有一个= 联想base64位,再用线上工具转换得flag

Base64在线解码:

http://tool.oschina.net/encrypt?type=3

 

各种编码方式:

https://blog.csdn.net/dyw_666666/article/details/89973048

 

发现里面是黑白黑白照片很有规律 因为没有分割所以不可能是摩斯电码,所以我就联想是二进制二进制转字符串得:flag{FuN_giF}   二进制先转化为十六进制然后十六进制转化为字符串104/8=13

 

 

发现是一个佛经。反正读不懂,然后用在线工具与佛论禅解密,得到一串疑似base64编码,再rot13一下,再base64解密得flag

与佛论禅:http://www.keyfc.net/bbs/tools/tudoucode.aspx

 

解密方法,两个一位,16进制转10进制,然后减去128再转成字符即可

可用python

 

string = "c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2"

flag = ‘‘

for i in range(0,len(string),2):

    s = "0x" + string[i] + string[i+1]

    flag += chr(int(s,16) - 128)

print(flag)     (网上找的如若侵权,请联系我。因为不记得链接地址了

 

 

foremost分离文件,得到一个加密的压缩包,点进去查看发现一个flag.txt文件,wireshark下查找flag.txt字符串,追踪TCP流,最终在第1150个包发现一段图片的16进制编码,将其用winhex另存为一个图片,得到压缩包的密码,解压得到flag.怎么导出的也不太会

 

谷歌装pdf-vIEwer 控制台输入document.documentElement.textContent 得到一串AB编码而成的字符串,有分割很规律A变为 . ,B变为 - ,摩斯解密即可

 

这个要学习一下压缩包伪加密用winhex09 00 改为 00 00这叫全局方式位标记 保存跟新压缩包解压发现是一个base64编码文件 ,亲测在线解压工具不行 所以网上得知是base64隐写,用python2通过脚本解密得flag

压缩包伪加密:

https://www.cnblogs.com/R4v3n/articles/8194287.html

总结

以上是内存溢出为你收集整理的CTF -攻防世界-misc新手区全部内容,希望文章能够帮你解决CTF -攻防世界-misc新手区所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/1020084.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-23
下一篇 2022-05-23

发表评论

登录后才能评论

评论列表(0条)

保存