攻防世界Misc(1)

这里是攻防世界Misc合集,记录自己的结题思路和总结
做老题的问题就是在收集题目相关资料时会很容易出现wp,什么词库污染
博主大部分环境都是windows,所以会看着很怪

Misc文件类型

下载下来里面是一大堆数字和字母,猜测是hex编码,丢进厨子里解出来一个46ESAB_UEsDBBQAAAAIAAldC...
开头是Base64的反写,于是把后面一大串再丢进b64解码

到这里厨子已经有魔法棒了,总之是PK开头的特征,直接unzip或者再转成16进制手动解压即可

flag{0bec0ad3da2113c70e50fd5617b8e7f9}

Banmabanma

在线扫描一维码

TENSHINE

适合作为桌面

下载下来是一个图片,拉进stegsolve中可以看到在Red plane 1里隐藏了个二维码
在线扫描后可以得到一串数字,这里卡主了去看了wp

总之观察开头03 F3 0D 0A猜测是pyc的16进制,丢进010里另存为就好了(010复制16进制需要ctrl+shift+v...)

这里需要用pycdc来反编译,uncompyle6出来的结果貌似是错的

1
2
3
4
5
6
7
8
def flag():
str = [102, 108, 97, 103, 123, 51, 56, 97, 53, 55,
48, 51, 50, 48, 56, 53, 52, 52, 49, 101, 55, 125]
flag = ''
for i in str:
flag += chr(i)

print flag

修改下py的格式运行即可
flag{38a57032085441e7}

心仪的公司

流量分析题,但先去看wp了

一种解法是直接Strings搜{}f14g之类的

另一种是根据题目的文件名webshell.pcapng,尝试搜索webshell字段tcp/http contains "webshell"
这样就只出来几个流了,可以直接在其中一个里找到flag,有一个post流可疑,追踪一下拉到最底下可以看到flag

fl4g:{ftop_Is_waiting_4y}

pure_color

stegsolve拉到Blue plane 0即可看到flag

flag{true_steganographers_doesnt_need_any_tools}

但没看懂这个flag,"真正的隐写玩家不需要任何工具"
看了下wp,用画图打开切换一下黑白就好了,是这个意思吗
还是得多学隐写

2017_Dating_in_Singapore

脑洞题,等我CCBC大成归来再解

找了个wp,总之是按-分割开来(正好是12个)
然后再两两一组作为日期,每一排作为月份,以此类推
最后再把每个月里的点按顺序连起来正好是flag的样式

HITB{CTFFUN}

simple_transfer

流量分析(?)
总之是练手,还是看了wp

依据提示在wireshark里使用分组字节流尝试搜索flag,我一开始是瞪眼法找了个可疑的流
然后翻一下对应的流里,会发现一个file.pdf的字段,猜测流量里隐写了一个pdf

也可以直接用binwalk,就可以发现有隐藏pdf,导出后可以在一个文件里找到flag信息,但需要手动填补一下
或者用foremost导出pdf
但导出的pdf在Chrome里直接打开是全黑的,在vscode里打开又能直接看到flag,很迷

有空再钻研具体原理了

HITB{b3d0e380e9c39352c667307d010775ca}

Training-Stegano-1

010打开能看到最后有个Look what the hex-edit revealed: passwd:steganoI
一开始还以为是加密,最后发现直接把password当flag就好了

steganoI

can_has_stdio?

一个奇怪的文件,010打开是个五角星(笑死)
总之是BF代码,找个在线的丢进去就好了

flag{esolangs_for_fun_and_profit}