攻防世界--misc新手练习区

this_is_flag

打开题目,题目描述中的就是flag。python

pdf

下载附件,是一个pdf文件,使用pdf编辑器将上层的图片移开便可看到flag。linux

gif

下载附件解压缩,有好多个黑白的gif文件,白为0,黑为1,获得
01100110011011000110000101100111011110110100011001110101010011100101111101100111011010010100011001111101
进行二进制转字符串获得flag。web

如来十三掌

下载附件是一个docx文件,打开文件是一串很佛性的文字,打开与佛论禅http://www.keyfc.net/bbs/tools/tudoucode.aspx进行解码,(注意,佛经前加上佛曰:如是我闻:)。获得一串密文,根据题目如来十三掌,进行rot13解密,获得flag。浏览器

give_you_flag

下载附件是一个gif动画,进行播放看到低50帧有一个残缺的二维码(缺乏定位点),编辑器

在这里插入图片描述
将第50帧进行保存,利用P图将二维码补全扫码获得flag。svg

坚持60S

下载附件是一个.jar的文件,打开是一个小游戏,玩了两局有点自闭,因而利用jave反编译工具进行反编译,
在这里插入图片描述
将大括号中的内容进行base64解码获得flag。工具

掀桌子

根据题目描述,菜狗截获了一份报文以下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2,生气地掀翻了桌子(╯°□°)╯︵ ┻━┻,报文为16进制,但直接转化成字符串不能转化,因为ASCII码只用了7位2进制,因此减去2的7次方(128)后进行转化。动画

str = 'c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2'
flag = ""
for i in range(0,len(str),2):
    hex = str[i:i+2]                
    flag += chr(int(hex,16)-128)   #ASCII码用了7位
print(flag)

在这里插入图片描述

ext3

下载附件,根据题目描述,此文件为linux系统光盘,将文件放到kali下,利用strings f1fc23f5c743425d9e0073887c846d23 |grep flag找到与flag相关的文件,利用mount f1fc23f5c743425d9e0073887c846d23 /mnt
将光盘挂载到linux系统上,进入/mnt目录,根据查找到的flag.txt文件的位置获得flag.txt文件的内容,将字符串进行base64解码获得flag。
在这里插入图片描述ui

stegano

下载附件是一个pdf文件,用浏览器打开pdf文件,控制台输入document.documentElement.textContent,获得一串AB组成的字符,
在这里插入图片描述猜测为摩斯密码,将A改成.,将B改成-。进行摩斯密码解密获得flag。this

SimpleRAR

下载附件是一个rar的压缩包,解压缩,只有个flag.txt文件,打开
在这里插入图片描述
而后把压缩包放进winhex里仍然毫无头绪,百度后提示A8 3C 7A改成A8 3C 74
在这里插入图片描述保存后解压缩,获得secret.png,打开是个空白图片,放进winhex喊道有Photoshop,用Photoshop打开图片看到两个图层,将两个图层分离保存,
在这里插入图片描述
放进stegsolve中查看,获得两个残缺的二维码,
在这里插入图片描述将两个二维码合并补齐后扫码获得flag。
在这里插入图片描述

base64stego

下载附件解压缩获得须要解压密码,将压缩包放进winhex中,
在这里插入图片描述加密标志位为00 00伪加密,这是伪加密,找到第二个50 4B后的09 00改成00 00
在这里插入图片描述在这里插入图片描述改完后保存解压缩,获得stego.txt,百度查知道为base64隐写,参考
https://www.tr0y.wang/2017/06/14/Base64steg/和
https://blog.csdn.net/zz_Caleb/article/details/89298335
获得base64淫邪解密脚本(加密脚本参考上面两篇博客)。

#coding:utf-8
import base64 
b64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
with open('C:\Users\J_ing\Desktop\stego.txt', 'rb') as f:
    bin_str = ''
    for line in f.readlines():
        stegb64 = str(line).strip("\n")
        rowb64 =  str(base64.b64encode(base64.b64decode(stegb64))).strip("\n")
        offset = abs(b64chars.index(stegb64.replace('=','')[-1]) - b64chars.index(rowb64.replace('=','')[-1]))
        equalnum = stegb64.count('=') #no equalnum no offset
        if equalnum:
            bin_str += bin(offset)[2:].zfill(equalnum * 2)
        print ''.join([chr(int(bin_str[i:i + 8], 2)) for i in range(0, len(bin_str), 8)])

获得flag。
在这里插入图片描述

功夫再高也怕菜刀

下载附件是一个.pcapng文件,首先用binwalk进行分析,发现有一个压缩包,利用foremost进行文件分离,
在这里插入图片描述
解压缩须要密码,看到压缩包中有一个flag.txt。
在这里插入图片描述用wireshark打开,按照分组字节流和字符串搜索flag.txt,当查找到1150个数据包时,看到一个图片6666.jpg,
在这里插入图片描述
追踪TCP流,看到JPG的16进制文件头FFD8
在这里插入图片描述将16进制字符串保存到winhex中,打开是一张图片。
在这里插入图片描述 获得密码,将压缩文件进行解压缩获得flag。