攻防世界misc部门

打印 上一主题 下一主题

主题 766|帖子 766|积分 2298

[攻防世界]1-misc

解题


根据提示“生日”,猜测8位数暴力破解,大概试一下20000000开始,否则一个小时太久了

得到口令20001228

又是压缩包,注意CRC,与上图2.zip中相同,猜测明文破解
[攻防世界]BotW-

题目

MASTER USING IT AND YOU CAN HAVE THIS.
分析

图片隐写
解题


某某装备吧,逐日之弓
图片隐写,分离一下
果然有东西

回到题目MASTER USING IT AND YOU CAN HAVE THIS.
搜一下

点开“游戏家的浪漫”,还真有

flag{canzeldagetduplexbow}
[攻防世界]CatFlag

题目描述:Just cat flag or type flag
解题

下载得到未知明文件

没有发现什么,归去看一眼题目
原来linux中有cat与tpye两个下令
linux 花样读文件 - CSDN文库
那就直接使用一下

知识点:linux读文件口令
[攻防世界]challenge_how_many_Vigenère


分析

下载得到一堆字符串,分析题目,维吉尼亚
Vigenere算法加密和解密原理及其实现_vigenere暗码算法-CSDN博客
没有提供key,这里有个爆破
Vigenere Solver | guballa.de
先就跟着题目要求一步一步来
解题


进入网址爆破

得到key
  1. ohihzkssefkmqxqbkihybnynvndzkdlqvhwhgywaftmeteecqprzjczvnmhnzwyasmlwbwvaqitejbfofycejjlcbpk
复制代码
result
  1. aliceleavestheteapartyandentersthegardenwhereshecomesuponthreelivingplayingcardspaintingthewhiterosesonarosetreeredbecausethequeenofheartshateswhiterosesaprocessionofmorecardskingsandqueensandeventhewhiterabbitentersthegardenalicethenmeetsthekingandqueenthequeenafiguredifficulttopleaseintroduceshertrademarkphraseoffwithhisheadwhichsheuttersattheslightestdissatisfactionwithasubjectaliceisinvitedorsomemightsayorderedtoplayagameofcroquetwiththequeenandtherestofhersubjectsbutthegamequicklydescendsintochaosliveflamingosareusedasmalletsandhedgehogsasballsandaliceonceagainmeetsthecheshirecatthequeenofheartsthenordersthecattobebeheadedonlytohaveherexecutionercomplainthatthisisimpossiblesincetheheadisallthatcanbeseenofhimbecausethecatbelongstotheduchessthequeenispromptedtoreleasetheduchessfromprisontoresolvethematter
复制代码
得到作品《爱丽丝梦游瑶池》Alice's Adventures in Wonderland
再根据题目意思加密作品名字
维吉尼亚加密/解密 - Bugku CTF平台

得到flag
知识点:维吉尼亚爆破
[攻防世界]check

分析


图片隐写,看看属性,思量宽高,文头文尾,分离,LSB。。。。。。
在LSB中发现线索
解题


这是一段HTML解码HTML编码解码
在notepad中将其提取出来


得到flag{h0w_4bouT_enc0de_4nd_pnG}
看到这么一段

于是改后缀为html

知识点:图片隐写,LSB,html编码
[攻防世界]Disk

分析

下载得到vmdk,凡事放入010
解题


flag is not here 此地无银三百两
在下面获得4组数,二进制
  1. 0110011001101100011000010110011101
  2. 1110110011010001000100010100110101
  3. 1111001100010110111001011111010001
  4. 0000110001011100110110101101111101
复制代码
2进制到ASCII字符串在线转换工具 - Coding.Tools

得到flag{4DS_1n_D1sk}
[攻防世界]Just-No-One

解题

下载得到exe文件

一路next,需要暗码

接下来就离谱了
放入010,ida无果
看一眼wp
  1. YOU MAY SUBMIT THIS TO GET TEN POINTS: ILOVEREADINGEULAS.
复制代码
即答案(没有flag{}):
ILOVEREADINGEULAS
知识点:阅读安装协议
[攻防世界]m0_01

分析

下载得到一个流量包,usb流量知识点

解题

在winshark中提取USB指定的4个字节
tshark提取流量
  1. tshark -r 12.pcapng -T fields -e usb.capdata > usbdata.txt
复制代码
  1. 如果提取出来的数据有空行可以将命令改为如下形式
  2. tshark -r 12.pcapng -T fields -e usb.capdata | sed '/^\s*$/d' > usbdata.txt
复制代码
或者工具去空行符
在线文本去空行工具 - UU在线工具

在Wireshark中得到该txt文件

然后运行这个脚本???
第一次遇到这种题,有些懵逼
  1. f=open('usbdata.txt','r')
  2. fi=open('out.txt','w')
  3. while 1:
  4.     a=f.readline().strip()
  5.     if a:
  6.         if len(a)==16: # 鼠标流量的话len改为8
  7.             out=''
  8.             for i in range(0,len(a),2):
  9.                 if i+2 != len(a):
  10.                     out+=a[i]+a[i+1]+":"
  11.                 else:
  12.                     out+=a[i]+a[i+1]
  13.             fi.write(out)
  14.             fi.write('\n')
  15.     else:
  16.         break
  17. fi.close()
  18. normalKeys = {
  19.     "04":"a", "05":"b", "06":"c", "07":"d", "08":"e",
  20.     "09":"f", "0a":"g", "0b":"h", "0c":"i", "0d":"j",
  21.      "0e":"k", "0f":"l", "10":"m", "11":"n", "12":"o",
  22.       "13":"p", "14":"q", "15":"r", "16":"s", "17":"t",
  23.        "18":"u", "19":"v", "1a":"w", "1b":"x", "1c":"y",
  24.         "1d":"z","1e":"1", "1f":"2", "20":"3", "21":"4",
  25.          "22":"5", "23":"6","24":"7","25":"8","26":"9",
  26.          "27":"0","28":"<RET>","29":"<ESC>","2a":"<DEL>", "2b":"\t",
  27.          "2c":"<SPACE>","2d":"-","2e":"=","2f":"[","30":"]","31":"\",
  28.          "32":"<NON>","33":";","34":"'","35":"<GA>","36":",","37":".",
  29.          "38":"/","39":"<CAP>","3a":"<F1>","3b":"<F2>", "3c":"<F3>","3d":"<F4>",
  30.          "3e":"<F5>","3f":"<F6>","40":"<F7>","41":"<F8>","42":"<F9>","43":"<F10>",
  31.          "44":"<F11>","45":"<F12>"}
  32. shiftKeys = {
  33.     "04":"A", "05":"B", "06":"C", "07":"D", "08":"E",
  34.      "09":"F", "0a":"G", "0b":"H", "0c":"I", "0d":"J",
  35.       "0e":"K", "0f":"L", "10":"M", "11":"N", "12":"O",
  36.        "13":"P", "14":"Q", "15":"R", "16":"S", "17":"T",
  37.         "18":"U", "19":"V", "1a":"W", "1b":"X", "1c":"Y",
  38.          "1d":"Z","1e":"!", "1f":"@", "20":"#", "21":"$",
  39.           "22":"%", "23":"^","24":"&","25":"*","26":"(","27":")",
  40.           "28":"<RET>","29":"<ESC>","2a":"<DEL>", "2b":"\t","2c":"<SPACE>",
  41.           "2d":"_","2e":"+","2f":"{","30":"}","31":"|","32":"<NON>","33":""",
  42.           "34":":","35":"<GA>","36":"<","37":">","38":"?","39":"<CAP>","3a":"<F1>",
  43.           "3b":"<F2>", "3c":"<F3>","3d":"<F4>","3e":"<F5>","3f":"<F6>","40":"<F7>",
  44.           "41":"<F8>","42":"<F9>","43":"<F10>","44":"<F11>","45":"<F12>"}
  45. output = []
  46. keys = open('out.txt')
  47. for line in keys:
  48.     try:
  49.         if line[0]!='0' or (line[1]!='0' and line[1]!='2') or line[3]!='0' or line[4]!='0' or line[9]!='0' or line[10]!='0' or line[12]!='0' or line[13]!='0' or line[15]!='0' or line[16]!='0' or line[18]!='0' or line[19]!='0' or line[21]!='0' or line[22]!='0' or line[6:8]=="00":
  50.              continue
  51.         if line[6:8] in normalKeys.keys():
  52.             output += [[normalKeys[line[6:8]]],[shiftKeys[line[6:8]]]][line[1]=='2']
  53.         else:
  54.             output += ['[unknown]']
  55.     except:
  56.         pass
  57. keys.close()
  58. flag=0
  59. print("".join(output))
  60. for i in range(len(output)):
  61.     try:
  62.         a=output.index('<DEL>')
  63.         del output[a]
  64.         del output[a-1]
  65.     except:
  66.         pass
  67. for i in range(len(output)):
  68.     try:
  69.         if output[i]=="<CAP>":
  70.             flag+=1
  71.             output.pop(i)
  72.             if flag==2:
  73.                 flag=0
  74.         if flag!=0:
  75.             output[i]=output[i].upper()
  76.     except:
  77.         pass
  78. print ('output: ' + "".join(output))
复制代码

wp说这是云影暗码(由84210组成)

得出THISISFLAG
增补

云影暗码

Crypto入门 (六)幂数加密(云影暗码) - 缘初 - 博客园

感动!
一段大佬的解码脚本
  1. a="8842101220480224404014224202480122"
  2. s=a.split('0')
  3. print(s)
  4. l=[]
  5. for i in s:
  6.     sum=0
  7.     for j in i:
  8.         sum+=eval(j)
  9.     l.append(chr(sum+64))
  10. print(''.join(l))
复制代码
USB流量

USB流量分析
[攻防世界]message


解题

下载得到一大段字符串
  1. 7fffffffffffffffffffffffffffffffbffff0e10419dff07fdc3ffdaeab6deffdbfff6ffed7f7aef3febfffb7ff1bfbc675931e33c79fadfdebbae7aeddedb7dafef7dc37df7ef6dbed777beedbedb77b6de24718f260e0e71879fffffffffffffffffffffffffffffffffffffffffff07f87fc7f9ffffffffdbfbbfdbfeffffffffebfdffdfff7ffffff871c33e6fe7bffffffd5aefeed62dcffffffeadf9fb8bb0efffffff56df5db6dbf7ffffffaa0c21e19e3bffffe07ffffffffff9fffffffffffffffffffffffffffffffffffffff
复制代码
刚开始还以为是按数量排序字符串,固然,失败了
直接解码也是失败告终
观察字符串,09,af,像是16进制,将其转换成二进制0与1分布有何特点或者二维码啥的

然而并无发现,看了wp,原来这个样子

运行代码
  1. def print_fixed_width(text, width=73):
  2.     for i in range(0, len(text), width):
  3.         print(text[i:i+width])
  4. # 示例字符串
  5. input_text = "11111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111011111111111111111100001110000100000100000110011101111111110000011111111101110000111111111111011010111010101011011011011110111111111101101111111111111101101111111111101101011111110111101011101111001111111110101111111111111110110111111111110001101111111011110001100111010110010011000111100011001111000111100111111010110111111101111010111011101011100111101011101101110111101101101101111101101011111110111101111101110000110111110111110111111011110110110110111110110101110111011110111110111011011011111011011011011101111011011011011110001001000111000110001111001001100000111000001110011100011000011110011111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111000001111111100001111111110001111111100111111111111111111111111111111111110110111111101110111111110110111111111011111111111111111111111111111111111010111111110111111111110111111111111101111111111111111111111111111000011100011100001100111110011011111110011110111111111111111111111111111101010110101110111111101110110101100010110111001111111111111111111111111110101011011111100111111011100010111011000011101111111111111111111111111111010101101101111101011101101101101101101111110111111111111111111111111111101010100000110000100001111000011001111000111011111111111111111111100000011111111111111111111111111111111111111111111001111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111"
  6. # 调用函数
  7. print_fixed_width(input_text)
复制代码

用笔画一下得到flag
或者运行
  1. import binascii
  2. import numpy as np
  3. from matplotlib import pyplot as plt
  4. # 原始十六进制字符串
  5. x = '7fffffffffffffffffffffffffffffffbffff0e10419dff07fdc3ffdaeab6deffdbfff6ffed7f7aef3febfffb7ff1bfbc675931e33c79fadfdebbae7aeddedb7dafef7dc37df7ef6dbed777beedbedb77b6de24718f260e0e71879fffffffffffffffffffffffffffffffffffffffffff07f87fc7f9ffffffffdbfbbfdbfeffffffffebfdffdfff7ffffff871c33e6fe7bffffffd5aefeed62dcffffffeadf9fb8bb0efffffff56df5db6dbf7ffffffaa0c21e19e3bffffe07ffffffffff9fffffffffffffffffffffffffffffffffffffff'
  6. # 将十六进制字符串转换为二进制,并去除前缀'0b'
  7. x = np.array(list(bin(int(x, 16))[2:]), dtype=np.uint8)
  8. # 定义图像的行数
  9. n = 23
  10. # 重塑数组并显示图像
  11. plt.imshow(x.reshape(n, -1), cmap='gray')  # 使用灰度颜色映射
  12. plt.show()  # 显示图像
复制代码
直接可视化得到flag

[攻防世界]Miscellaneous-200

分析

下载得到txt,内容也比较奇特

搜一下,大抵和RGB有关

解题


通过代码创建一幅图,将每一行数据当做像素值写入图片
  1. from ast import literal_eval
  2. from PIL import Image  #导入Python图像库PIL(Python Imaging Library)中的Image模块,用于图像处理。
  3. f = open('62f4ea780ecf4e6bbef5f40d674ec073.txt', 'r')
  4. corl = [literal_eval(line) for line in f.readlines()] #读取文件的每一行,并使用literal_eval函数将每行的内容(假设是可评估的Python表达式,比如元组)转换成Python对象(在这个上下文中,可能是颜色值),并将这些对象存储在列表corl中。
  5. f.close()
  6. img = Image.new('RGB', (270, 270), '#ffffff')
  7. k=0 #初始化一个计数器k,用于遍历corl列表
  8. for i in range(246):
  9.    for j in range(246):
  10.       img.putpixel ([i , j], corl[k]) #在图像的第i行第j列的像素位置放置corl列表中索引为k的颜色值。
  11.       k=k+1 #每次放置一个像素后,k的值增加1,以便在下一次迭代中使用corl列表中的下一个颜色值。
  12. #   输出图片
  13. img.save("flag.png")
复制代码
得到如下图

凑合看一下(离谱了 括号与字母间另有空格)
flag{ youc@n'tseeme }
[攻防世界]Misc文件类型

解题

下载得到一串字符,应该是16进制

进行解码
  1. 46ESAB_UEsDBBQAAAAIAAldCFXqOw7cKAAAACYAAAAIAAAAZmxhZy50eHRLy0lMrzZISk02SEwxTkk0MjQ0TjY3SDU1SEsxNTM0T7JINU+zrAUAUEsBAhQAFAAAAAgACV0IVeo7DtwoAAAAJgAAAAgAJAAAAAAAAAAgAAAAAAAAAGZsYWcudHh0CgAgAAAAAAABABgAGxEfk9iq2AEbER+T2KrYAQJF+4rYqtgBUEsFBgAAAAABAAEAWgAAAE4AAAAAAA
复制代码
开头的base64倒序了
早先,我以为整个字符串倒序,结果解码失败
注意:去掉前面的base64_;   长度只有254,需要再添加两个==
  1. # 实现字符串倒序
  2. def reverse_string(s):
  3.     return s[::-1]
  4. # 使用函数
  5. input_string = "Hello, World!"
  6. reversed_string = reverse_string(input_string)
  7. print(reversed_string)
复制代码
那就去掉base64_正序

下载txt文件

flag{0bec0ad3da2113c70e50fd5617b8e7f9}
知识点:对编码的熟悉
[攻防世界]Peekaboo

比较简朴的题目,但是很离谱,我一定要把这个wp写下来

解题

下载得到一张图片

王者荣耀盛世长安,另有我的本命英雄奕星
图片隐写,固然是对图片一顿分析,无果
回到题目“末了一次使用的英雄”
没错,flag就是每个英雄试一遍,得到百里玄策
CatCTF{bailixuance}
[攻防世界]Pixel-Princess

解题

下载得到一个压缩包
一开始用winrar解压。得到一串jpg字符

修改文件头发现没有,以为就是这么一个文件
后面卡住时看一眼wp发现原来这就有一个图片,换成7Z之后能解压出来


分离一下这个,得到MarioCastle.jpg

得到一个暗码:BaD_DR4G0N
没错,就是卡在了这里发现winrar解压出来的本应是一个图片文件
看了一下wp,原来这里还要分离

得到flag
[攻防世界]saleae

大部门题解在这里
https://arui-li.notion.site/b8cd06fe61f44bb4bce09e0f8d56530c?pvs=4

分析

下载得到一个logicdata文件

第一次见
转头看题目 saleae


下载saleae逻辑分析工具
这个题大抵是这么使用的,些许懵逼……
1.open文件

2.选择SPI

3.修改参数,save

4.拖拉,得到flag

flag{12071397-19d1-48e6-be8c-784b89a95e07}
来自官方的解释:


看了仍旧懵逼
求大佬给与解释
[攻防世界]steg没有py

分析

下载得到图片Do_you_like_misc.png

观察题目,使用工具stegpy
解题

指令中的暗码就是文件名称(李大普)

以为那段就是flag,固然是错误的
看了wp,原来是仿射暗码,涨知识了
CTF在线工具-在线仿射暗码加密|在线仿射暗码解密|仿射暗码算法|Affine Cipher

根据a,b范围以及上图给的a与b的运算关系得出a,b

然后我一提交,诶,又错了
题目要求注意巨细写,发现加密前大写位置,在解密后变成了小写,将解密后由大写变为小写的地方,再改回相应大写字母。

得到flag{4f71ne_c1ph3r_15_ffffunny!!}
知识点:新工具stegpy
[攻防世界]test.pyc

分析

下载得到一个pyc文件
解题

在kail在uncompyle6
  1. uncompyle6 -o test.py test.pyc
复制代码

得到
  1. =cWbihGfyMzNllzZ0cjZzMWN5cTM4YjYygTOycmNycWNyYmM1Ujf
复制代码
  1. 反转脚本
  2. str = "=cWbihGfyMzNllzZ0cjZzMWN5cTM4YjYygTOycmNycWNyYmM1Ujf"
  3. print(str[::-1])
复制代码
反转得到base64
  1. fjU1MmYyNWcyNmcyOTgyYjY4MTc5NWMzZjc0ZzllNzMyfGhibWc=
复制代码
进行解码,得到
  1. ~552f25g26g2982b681795c3f74g9e732|hbmg
复制代码
再次反转
  1. gmbh|237e9g47f3c597186b2892g62g52f255~
复制代码
凯撒

当我直接复制flag那一行,提交失败
发现只有字母变化,数字没变,将数字也往后移一位
不完全凯撒
所以我们抄一段脚本
  1. c='gmbh|237e9g47f3c597186b2892g62g52f255~'
  2. d=''
  3. for i in range(0,len(c)):
  4. k = chr(ord(c[i])-1)
  5. d+=k
  6. print(d)
复制代码
  1. flag{126d8f36e2b486075a1781f51f41e144}
复制代码
知识点:反编译,凯撒,对字符的敏感
[攻防世界]Time_losing

这思路千万没想到……
题目

2033-05-18 11:33:20似乎是个好时间。
分析

下载压缩得到很多txt,内容为空

先看一下属性

发现与题目大抵相同的内容
时间戳转换工具 - 在线时间工具箱


中间相差88
88是啥?????????
卡了

88→X
这个题目泉源于XMAN,岂非下一个文件操纵下来代表M?
  1. #Author:Luci4n
  2. import os,time
  3. flag = ""
  4. origin_time = 2000000000
  5. for i in range(0,47):
  6.     file = r'./{0}.txt'.format(i)
  7.     get_time = int(os.path.getmtime(file)) #获取最近修改时间
  8.     key = get_time - origin_time
  9.     flag += chr(key)
  10.    
  11. print(flag)
复制代码
XMan{seems_to_be_related_to_the_special_guests}
[攻防世界]Usb-probing

分析

下载得到一个流量包

猜测USB流量分析
解题

按照USB流量题进行题解
  1. tshark -r 1.pcap -T fields -e usb.capdata > usbdata.txt
复制代码
然而,并无发现
binwalk一下,看下是否有其他文件

藏有png文件,尝试分离,分离失败
回到wireshark,过滤USB流量

发现png

将其复制进txt文件,在010editor导入该16进制生存为png格式
发现照旧打不开,原来缺少png文件尾,加进去

重新导入并生存,得到图片

.......啥玩意?看了wp,原来要进浏览器查看

[攻防世界]Wire1

解题

下载得到一个流量包
打开wireshark
起首,协议分级

发现http占比大,过滤http
先搜索flag,看看有没有发现
  1. http contains "flag"
复制代码

导出http

按巨细排序,102是f,猜测是flag,并且是几个flag重复分列在一起
咱不会脚本,直接一个一个输入

flag{w1reshARK_ez_1sntit}
对于后面提取数字一步,之前写过一道类似的可将其生存为excel表格进行提取,不过实行失败

[攻防世界]不确定,再看看

题目

做题做累了吧,给你准备了一道钢琴曲,要仔细听哦!我藏得很深。
hint1:信息隐蔽一样平常要求载体需要有一定的冗余度,而base64编码刚好就有这个特点。
解题

下载得到音频文件
放入Audacity,并无劳绩


解锁新工具Deepsound
主要用于处理惩罚音频文件的加密。以将敏感数据隐蔽在音频文件中,从而实现数据的保密和安全传输。

得到txt文件

解码

知识点:音频隐写,新工具Deepsound
[攻防世界]打野

解题

得到一张bmp文件

查看010,stegslove,临时没啥发现
看了wp,学到一个新工具———zsteg
然后我一使用,出题目了
(but之前写别的一个题目没题目)
…………
时隔多日,我又返来了
如果zsteg出现栈报错“tack level too deep (SystemStackError)”,可以将下令改成“zsteg --msb 瞅啥.bmp”或“zsteg -o xY 1.bmp”,改变扫描次序。 -o 是设置行列的读取次序 --msb:most significant BIT comes first,最高有效位排在第一位

得出qwxf{you_say_chick_beautiful?}
[攻防世界]第四扩展FS

题目描述:

D公司正在观察一起内部数据泄露事件,锁定嫌疑人小明,取证人员从小明手机中获取了一张图片引起了怀疑。这是一道送分题,提示已经在题目里,日常违规审计中频次有时候非常重要。
分析

下载得到一张图片,比较大

思量到文件分离
解题

分离后得到加密zip
回到题目“提示已经在题目里”

以为是啥线索,没想到就是密钥,打开zip

再次回到题目“频次”
运行脚本
  1. text = ""
  2. count = []
  3. for i in range(256):
  4.     count.append([i, 0])
  5. for ch in text:
  6.     count[ord(ch)][1] += 1
  7. count.sort(key=lambda x: x[1], reverse=True)
  8. for i in range(256):
  9.     if count[i][1] > 0:
  10.         print(chr(count[i][0]), end = "")
复制代码
DCTF{ka1f4NgxIntAi}
然后答案错误??????
官方wp:DCTF{ka1f4NgxlntAi}
[攻防世界]很普通的Disco

分析

音频文件,查看是否有摩斯暗码,二进制,频谱等
音频开头有一段空缺,应该有题目
解题

超级放大,上1下0

110011011011001100001110011111110111010111011000010101110101010110011011101011101110110111011110011111101

其实最前面另有一个,太可恶了!
  1. s = '110011011011001100001110011111110111010111011000010101110101010110011011101011101110110111011110011111101'
  2. flag = ''
  3. for i in range(0,len(s),7):
  4.     flag += chr(int('0'+s[i:i + 7],2))
  5. print(flag)
复制代码
得出flag
知识点:音频隐写,进制转换
[攻防世界]对峙60s

题目描述

菜狗发现近来菜猫不爱理他,反而迷上了菜鸡
我是菜狗
分析

下载得到一个jar文件
JAR 文件就是 Java Archive File,顾名思意,它的应bai用是与 Java 痛痒相干的,是 Java 的一du种文档格式。JAR 文件非常类似 ZIP 文件——zhi准确的说,它就是 ZIP 文件,所以叫它文件包。JAR 文件与 ZIP 文件唯一的区别就是在 JAR 文件的内容中,包含了一个 META-INF/MANIFEST.MF 文件,这个文件是在生成 JAR 文件的时候自动创建的。
解题

放至010,发现这其实是个zip

改后缀,内里有3个文件夹,文件夹内有很多文件,一个一个看照旧比较容易找到flag(就在前几个文件中)


直接提交失败,需要base64解码
得到flag{DajiDali_JinwanChiji}
上文提到,flag刚好在前面几个文件夹,如果在后面呢……
学到一个新工具id-gui

知识点:jar文件
[攻防世界]看雪看雪看雪

分析

得到一个rar文件,内里有一张jpg
南方孩子羡慕

按照图片隐写思路:

  • 属性
  • 010editor(隐蔽文件分离,宽高)
  • stegslove

解题

按照刚才思路,没有什么发现
转头看看题目“看雪看雪看雪”,好像有个东西叫雪隐写
后面看wp,其实属性内里有提及过,只是我没有注意到…….


所以压缩包内可能有其他我看不见的文件
于是乎





将后面这一大段复制进sublime

看吧,内里照旧有东西的
将其全部复制下来进一个新的txt文件,用snow工具

得到flag
知识点:图片隐写,snow隐写
[攻防世界]碎纸机11

分析

下载得到一堆图片

打开看一眼,应该是一个二维码被“分尸”了
解题

碎片的分列应该有个次序,010editor,属性临时没有发现
可能是文件时间,巨细
将图片按日期递增排序,随后放入网站
在线合并JPG、PNG、SVG、WEBP图片

注意选择程度
得到二维码


[攻防世界]我们的秘密是绿色的

分析

下载得到一张图片,图片隐写

解题

常用的图片隐写思路好像没发现什么,网上搜索原来有个工具就叫oursecret
Our Secret可以隐蔽文本,视频,音频,图像另有其他格式的文件,它创建的初志是为了隐蔽和发送敏感文件或消息。
[攻防世界]信号欠好先挂了

分析

又是图片隐写

我也先挂了……
解题


save bin
生存后的zip还需要修复一下才能解压缩

……怎么内里又是这张图片
Misc隐写术 - Scr1pt? - 博客园

两张一样图片还可在stegslove合成图片
BlindWaterMark这个工具一直报错(麻痹)
直接打开puzzlesolve,得到图片

知识点:盲水印
信女愿一台不会报错的电脑
[攻防世界]再见李华

题目描述

李华的图片被弄脏了,你能帮忙看看弄脏的字符吗,要求不少于10000字,没有特殊字符
分析

得到一张图片

凡是去010内里看一眼
解题


在010里发现txt文件,foremost分离出来,得到压缩包,内里含有txt文件,需要暗码
看一眼,也不是伪加密,使用爆破
掩码加密(离谱)
观察题目  不少于10000字
可能是?????LiHua      看了wp,题目提示错误,因该是????LiHua

得到暗码 15CCLiHua
打开得到


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

我爱普洱茶

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表