攻防世界之misc新手区

this_is_flag

这道题直接将flag给出了。攻防世界之misc新手区
毕竟是新手,刚开始难度是不大的。


pdf

这个是个pdf格式的攻防世界之misc新手区
flag隐藏在了图片上。


如来十三掌

打开是个word文档:
攻防世界之misc新手区
然后在线解密:
攻防世界之misc新手区
题目是十三掌,此时我们就要想到是rot13加密了,攻防世界之misc新手区
此时还不是我们要的flag{}形式,并且与base64加密后极为相似,所以进行base64解密:
攻防世界之misc新手区
flag就出来了。


give_you_flag

发现是个gif动态图,所以我们会用到一个jar包,去一帧一帧的看看里面的每一张图片。
攻防世界之misc新手区
此时用PS把二维码给补充完整就可以扫到flag了。

flag{e7d478cf6b915f50ab1277f78502a2c5}

坚持60s

这个是个游戏了攻防世界之misc新手区
然后就开始逆向了(感觉是逆向题,而不是misc题)java逆向:
攻防世界之misc新手区
flag{}里面有==,说明里面应该是 base64加密 过的,我们就要进行一次解密,才能的到正确的flag:
flag{DajiDali_JinwanChiji}


gif

是个压缩包,打开是个文件夹,有图片。

攻防世界之misc新手区
这里是可以写个脚本(奈何本人没知识,写得不出高大上(强行押韵))
然后摩斯在线解密就可以了。


掀桌子

这道题感觉放错了地方,应该放道密码里面,考脑懂(洞),唉唉。
后来看看大师傅的wp,才知道是十六进制,然后-128,chr输出就得到flag了,没想到啊!

s = "c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2"
flag = ''
for i in range(0,len(s), 2):#这里是每两位一次,如:0,2,4...
    t = "0x" + s[i] + s[i+1]#两位为一个数(十六进制)
    flag += chr(int(t, 16) - 128)#将十六进制转换为十进制再减去128
print(flag)#打印flag

哎!着实没想到啊!flag{hjzcydjzbjdcjkzkcugisdchjyjsbdfr}


ext3

这个下载起来电脑风扇竟然动了起来!攻防世界之misc新手区
然后拖到linus虚拟机中,strings打印一下,发现了一些有用的数据,不过估计这样子行不通。

strings f1fc23f5c743425d9e0073887c846d23 | grep flag

这个命令就是搜索该文件中的带flag的内容。攻防世界之misc新手区

ext3grep f1fc23f5c743425d9e0073887c846d23 --restore-all

这是个办法,是可以找到flag的。还需要一个base64解码。
还可以挂载

mount f1fc23f5c743425d9e0073887c846d23 / mnt

这样子也是可以的,找了很多大佬的,发现这道题的做法有很多,这里补充一下,有一种错误的做法,就是使用foremost这个命令,会得到一张flag的图片,但那个flag是个错误的flag。
flag{sajbcibzskjjcnbhsbvcjbjszcszbkzj}

知识点

ext3grep是ext3文件系统的数据恢复工具,这道题是需要下载这个软件的。但是我下载的时候攻防世界之misc新手区
mount是挂载的命令。


stegano

这是个pdf的格式,以前还没碰过这种的misc。
这里用notepad++打开:
攻防世界之misc新手区
然后我就用火狐打开:
攻防世界之misc新手区
这时我们就可以复制粘贴到txt上,就会发现有一串密文啦,这里也可以按下F12进入控制台,输入 document.documentElement.textContent ,这样子去查看里面的文字啦。攻防世界之misc新手区
然后我们进行解密就可以了:
flag{1nv151bl3m3554g3}


SimpleRAR

这里提示说用到PS,哎讨厌,我不会呀!!!
是个rar压缩包,我们就解压:
攻防世界之misc新手区
用winhex查看,不过到期了,也没弄破解的,用101 Editor这个吧,这个也是可以的,免费的。
还有一点就是,这里winrar会报错,但依然会有个文件出现,里面有个txt文档,不过不是flag了。攻防世界之misc新手区
此时便能正常打开了。攻防世界之misc新手区
打开是两张图片,我们便修改它为gif看看动图是什么:
攻防世界之misc新手区
此时要用一个GifSplitter这个软件来分离两张图片:攻防世界之misc新手区
然后就用工具拼好它:
攻防世界之misc新手区
哎!还是不细心,差了一个角,那就再补上去:
攻防世界之misc新手区
flag{yanji4n_bu_we1shi}
我没有用PS,毕竟我还不太会用,我用的是Setuna这个截屏软件,截下来再拼接好就能扫开二维码了。
嗯,不错!又接触了一个软件,一题一软件,哈哈。


base64stego

hint提示好像有关如来十三掌有关。攻防世界之misc新手区
查看一下十六进制,看看文件头是个什么东东:
攻防世界之misc新手区

  1. 无加密
    压缩源文件数据区的全局加密应当为00 00
    且压缩源文件目录区的全局方式位标记应当为00 00
  2. 假加密
    压缩源文件数据区的全局加密应当为00 00
    且压缩源文件目录区的全局方式位标记应当为09 00
  3. 真加密
    压缩源文件数据区的全局加密应当为09 00
    且压缩源文件目录区的全局方式位标记应当为09 00
    攻防世界之misc新手区
    修改它为0就可以了,这里是文件尾,要与文件头相互对应起来。
    里面有个txt的文档,我们打开发现每一行后面都有==,说明它应该是base64加密,代码还是不会写,如果一行一行弄的话,是会弄出来的,但太麻烦了。所以这里就不弄代码了。
    flag{Base_sixty_four_point_five}

功夫再高也怕菜刀

PCAPNG是PCAP Next Generation Dump File Format的缩写,意思是PCAP下一代文件格式,后缀名为.pcapng。
发现是pcapng后缀名,其实就是各种数据包了。
此时我们再介绍一个软件: Wireshark (前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。
这道题说实话确实有点难。攻防世界之misc新手区
我们基本都能想道数据分析,但是去foremost它比较难想到(个人柑橘)攻防世界之misc新手区
Wireshark 我们此时用此软件打开它,去分析它。攻防世界之misc新手区
然后找一找:
攻防世界之misc新手区
到这里看了一下其它大师傅的博客,都说追踪一下TCP流就可以看到了一张图片的十六进制,然后到winhex里面把图片复原出来就是密码了,不过我还是没弄成,我到追踪这就卡了。唉唉!

上一篇:BUGKU-MISC【善用工具】


下一篇:攻防世界misc第一题 this_is_flag