攻防世界Misc(1)
这里是攻防世界Misc合集,记录自己的结题思路和总结
做老题的问题就是在收集题目相关资料时会很容易出现wp,什么词库污染
博主大部分环境都是windows,所以会看着很怪
Misc文件类型
下载下来里面是一大堆数字和字母,猜测是hex编码,丢进厨子里解出来一个46ESAB_UEsDBBQAAAAIAAldC...
开头是Base64的反写,于是把后面一大串再丢进b64解码
到这里厨子已经有魔法棒了,总之是PK开头的特征,直接unzip或者再转成16进制手动解压即可
flag{0bec0ad3da2113c70e50fd5617b8e7f9}
Banmabanma
在线扫描一维码
TENSHINE
适合作为桌面
下载下来是一个图片,拉进stegsolve中可以看到在Red plane
1里隐藏了个二维码
在线扫描后可以得到一串数字,这里卡主了去看了wp
总之观察开头03 F3 0D 0A
猜测是pyc的16进制,丢进010里另存为就好了(010复制16进制需要ctrl+shift+v...)
这里需要用pycdc来反编译,uncompyle6出来的结果貌似是错的
1 | def flag(): |
修改下py的格式运行即可
flag{38a57032085441e7}
心仪的公司
流量分析题,但先去看wp了
一种解法是直接Strings搜{}
或f14g
之类的
另一种是根据题目的文件名webshell.pcapng
,尝试搜索webshell字段tcp/http contains "webshell"
这样就只出来几个流了,可以直接在其中一个里找到flag,有一个post流可疑,追踪一下拉到最底下可以看到flag
fl4g:{ftop_Is_waiting_4y}
pure_color
stegsolve拉到Blue plane 0即可看到flag
flag{true_steganographers_doesnt_need_any_tools}
但没看懂这个flag,"真正的隐写玩家不需要任何工具"
看了下wp,用画图打开切换一下黑白就好了,是这个意思吗
还是得多学隐写
2017_Dating_in_Singapore
脑洞题,等我CCBC大成归来再解
找了个wp,总之是按-
分割开来(正好是12个)
然后再两两一组作为日期,每一排作为月份,以此类推
最后再把每个月里的点按顺序连起来正好是flag的样式
HITB{CTFFUN}
simple_transfer
流量分析(?)
总之是练手,还是看了wp
依据提示在wireshark里使用分组字节流尝试搜索flag,我一开始是瞪眼法找了个可疑的流
然后翻一下对应的流里,会发现一个file.pdf的字段,猜测流量里隐写了一个pdf
也可以直接用binwalk,就可以发现有隐藏pdf,导出后可以在一个文件里找到flag信息,但需要手动填补一下
或者用foremost导出pdf
但导出的pdf在Chrome里直接打开是全黑的,在vscode里打开又能直接看到flag,很迷
有空再钻研具体原理了
HITB{b3d0e380e9c39352c667307d010775ca}
Training-Stegano-1
010打开能看到最后有个Look what the hex-edit revealed: passwd:steganoI
一开始还以为是加密,最后发现直接把password当flag就好了
steganoI
can_has_stdio?
一个奇怪的文件,010打开是个五角星(笑死)
总之是BF代码,找个在线的丢进去就好了
flag{esolangs_for_fun_and_profit}