攻防世界misc

Banmabanma

打开是张png图片,条形码,直接在线解码

image-20231012201650145

image-20231012234119565

stesolve打开

image-20231012234237210

winhex打开,ctrl+r选择转换方式

image-20231012234321087

发现.py,flag

image-20231012232615491

保存为pyc后缀,在线网站反编译

image-20231012234501702

image-20231012234519542

心仪的公司

1
strings webshell.pcapng |grep {

image-20231012235913529

pure_color

image-20231014102045432

image-20231014102055075

2017_Dating_in_Singapore

按中间的-分隔数字,刚好是12行,都是十进制数,不足10的在前面补0,将数字按顺序在图中标出来,发现flag

image-20231014102107390

image-20231014102116944

simple_transfer

下载是个.pcap文件

分离发现pdf,建议使用foremost,因为用binwalk发现pdf损坏

image-20231014102125672

直接打开pdf
image-20231014102132634

HITB{b3d0e380e9c39352c667307d010775ca}

Training-Stegano-1

下载是个bmp文件

bmp:Windows操作系统中的标准图像文件格式
图片上就一个点,很抽象,结合题目描述:这是我能想到的最基础的图片隐写术

image-20231014102142609

直接010打开或者notepad++都行

image-20231014102150964

flag:steganoI

下载解压后是

image-20231014102157969

直接记事本打开

image-20231014102206942

brainfuck在线解释器:http://esoteric.sange.fi/brainfuck/impl/interp/i.html

image-20231014102213269

010打开发现png头,就改后缀为png,放到stesolve里面也没什么发现,ok,不会了

看了wp发现竟然这里有hint

image-20231014102223894

中间居然有个二维码

image-20231014102240809

直接扫不出来,wp说可以使用ps将两个比较清晰的二维码拼成一个完整的直接扫,但我没有ps。010打开,文件末尾有一个网站可以下载一个图片,然后使用python脚本

image-20231014102249670

那个图片下不来,但是知道后面只要用python脚本跑一下

其他解法:https://blog.csdn.net/m0_56161093/article/details/122471779

János-the-Ripper

没什么好说的,直接改成.zip后缀,密码爆破即可。

发现这里面的题目普遍不给文件后缀

Test-flag-please-ignore

打开

image-20231014102255899

直接16进制转字符串

hong

解压后是MP3格式,但是用音频软件打不开,那就分离试试
image-20231014102303639

第一张图片扫码后是

1
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

是”适合作为桌面”那一题的解法,但是修改代码并运行发现不是flag

image-20231014102309670

image-20231013190250746

另一张图片

image-20231014102314485

misc_pic_again

一张png图片

image-20231014102318984

lsb隐写,藏了一个zip文件,保存出来,解压出来是一个1文件,然后嘞,010搜flag发现没有,其实搜索词应该是hctf,或者{

image-20231014102323424

reverseMe

image-20231014102328059

image-20231014102332111

hit-the-core

.core文件,直接strings查找字符,这里就考验细心了,XCTF每个相隔4个字符

image-20231014102337066

1
2
3
4
5
num='cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews_hmkogooyf0vbnk0ii87Drfgh_n kiwutfb0ghk9ro987k5tfb_hjiouo087ptfcv}'
flag = ''
for i in range(3,len(num),5):
flag += num[i]
print(flag)

打开是一个抽象的gif???

image-20231014102341590

这题的意思就是把每一帧按从左往右拼接起来就是flag,wp有人是用kali的convert和montage,或者是python脚本,但是直接网站一键分解即可
gif动态图分解:https://tu.sioe.cn/gj/fenjie/
image-20231014102351099

只能说nb,TWCTF{Bliss by Charles O’Rear}

normal_png

一张图片

image-20231014102354834

发现crc不对,可能是图片高度有问题

image-20231014102359985

image-20231014102404554

image-20231014102407779

题目是一个gif,010打开,发现末尾是类似base的字符,解码两次出flag

image-20231014102411866

密钥是ISCC

image-20231014102416825

a_good_idea

rar文件解压出

image-20231014102423169

hint.txt: try to find the secret of pixels

我们使用stegsolve联合两个图片

image-20231014102426754

然后save保存,再用stegsolve打开,发现二维码

image-20231014102430712

image-20231014102436557

NCTF{m1sc_1s_very_funny!!!}

Ditf

打开是一张图片,010打开发现尾部不是png尾,说明里面有东西,foremost分解出来

image-20231014102444072

image-20231014102449510

但其实一开始是有发现图片的高度不对,CRC爆破发现

image-20231014102452465

是rar的密码,输入密码

image-20231014102456694

记事本打开

image-20231014102502694

image-20231014102505203

miss_01

解压,唉?

image-20231014102510764

image-20231014102514979

docx是空的,我们再看看zip文件,是wav,但是要密码

image-20231014102517921

问题就是zip文件损坏,扔到zip修复大师修复后打开,打开docx,题目名是miss,所以想到有没有隐藏字符image-20231014102527984

image-20231014102531130

确实是有

image-20231014102535844

搜一下这个线索waoootu.epj,nv o,得到线索是希尔加密,密钥就是www.verymuch.net

image-20231014102540449

加密出来的密码是rabbit的密码,进行解密

image-20231014102544352

base32解码

image-20231014102547691

image-20231014010200653

变成新佛曰编码

image-20231014102550848

fun.zip解压密码:Live beautifully, dream passionately, love completely.

打开音频文件,显示频谱图

image-20231014102554145

image-20231014102557925

flag{m1sc_1s_funny2333}

##m0_01

解压是12.pcapng,试着foremost,不行,用wireshark打开

image-20231014105840050

usb流量分析,第一次接触这种题,我们来了解一下一些基础知识

USB协议数据在Leftover Capture Data域中,鼠标流量数据长度为四个字节,键盘流量数据长度为八个字节。

鼠标流量:

1
2
3
4
第一个字节:代表按键(00时,代表没有按键;01时,代表按左键;02时,代表当前按键为右键)
第二个字节:值为正时,代表鼠标右移像素位;
值为负时,代表鼠标左移像素位
第三个字节:代表垂直上下移动的偏移(当值为正时,代表鼠标上移像素位;值为负时,代表鼠标下移像素位)

随便打开一个数据包查看Leftover Capture Data域,图示是8字节,所以是键盘流量

image-20231014110211471

使用kali,在wireshark的tshark工具下将数据提取为文本文件

1
tshark -r 12.pcapng -T fields -e usb.capdata>1.txt

image-20231014110545953

使用键盘流量脚本破解

image-20231014110517932

这段数字只有01248,是云影密码

image-20231014110703004

flag{THISISFLAG}

usb流量分析学习:https://blog.csdn.net/qq_46150940/article/details/115431953

津门杯2021-m1

这题纯纯因为对密码编码不够熟悉,看到base都没有发现

image-20231014113752658

流量分析1

感觉需要计网的知识,不然有点懵

misc2-1

解压打开是一张图片,但是损坏,不能打开,我们使用010打开看看,这样是逆序的图片

image-20231015130428752

正常应该是

image-20231015130456154

使用脚本恢复

image-20231015130558879

Let_god_knows

image-20231015131638056

开头两个字节是BM,说明是bmp格式的图片