Misc做题总结(做题一时爽)

文章目录


偶尔做题:

https://laure1.github.io/2019/08/09/Summary-of-Misc/

360CTF的流量题(题目很任性,质量挺高):

https://blog.youkuaiyun.com/Laurel_60/article/details/102932373

2019安洵杯:

https://blog.youkuaiyun.com/Laurel_60/article/details/103334550


№.1 隐写

好久没更过这篇文了,今天心情好,正好最近培训刷了一些题目,就来更一波吧嘿嘿嘿?

Misc,杂项,就是很杂的意思。

很多时候做Misc题拿到的都是一张图片(当我没说,

最简单的,记事本打开,看看数据中是否有隐藏的flag,password等东西。

最常见的,右键->其他压缩命令->360压缩打开,没安装360压缩的改文件后缀名为rar或者zip然后解压缩打开。

很常见的,Stegsolve打开,看看有木有隐藏的文字或者- -二维码

必不可少的,Winhex打开,查看有木有隐藏的文件或者文件头有木有损坏。

也比较常见的,Binwalk分析,查看有木有隐藏的文件。

总而言之,以上基本上都试试吧2333333下面一个个介绍一下⑧~~


Stegsolve一般怎么用呢?

话说最近做题都没怎么用它了。。。

  • 最基础的,左右切换颜色通道,看看会不会突然出现令人激动的东西。

‘’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’’
eg:题目给出了一张图片- -
在这里插入图片描述
毕竟题目标题里面含了stego,所以首先就用stegosolve简单分析一下- -
在这里插入图片描述
在blue plane1的时候可以看到正中间有一个二维码。想直接扫吧,但是无法识别,这就有点麻烦了。看到有人拖到了什么软件里面改通道颜色进行还原??wkiao师傅们太猛了吧。。
看到国外的师傅的一个解法,在网上找一张相似(几乎一模一样)的图片- -在这里插入图片描述在这里插入图片描述

然后用命令- -

compare stego100.png another.png -compose src different.png

提取出隐藏的二维码,可以直接扫的!!!- -
在这里插入图片描述
贼好用,膜一波~~~~

  • Image Combiner

  如果题目给了两张图片,就可以用这个功能把两张图片组合在一起分析,往往能出现令人激动的东西。

‘’‘‘’‘’‘’‘’‘’‘’‘’‘’‘’‘’‘’‘’‘’‘’‘’‘’‘’‘’‘’

04-03
### 关于 MISC 类型的相关目 #### 什么是 MISC 目? MISCMiscellaneous)类型的目通常涉及多种技能和工具的应用,范围广泛,可能包括但不限于编码、解码、逆向工程、隐术、密码学基础以及脚本编等内容。这类目旨在测试参赛者的综合能力。 --- #### 常见的 MISC 目分类 以下是常见的 MISC 目类型及其特点: 1. **编码与解码** 编码与解码类目常要求选手熟悉各种编码方式,例如 Base64、Hex、ASCII 和自定义编码等。在线解码网站如 splitbrain.org 提供了 Brainfuck 或 Ook! 等特殊编码的支持[^2]。 2. **隐术** 隐术是一种将秘密信息嵌入到其他文件中的技术。例如,在一张看似普通的图片中隐藏密钥或密码。可以使用 Stegsolve 工具来分析图像的 LSB 层次结构,从而发现隐藏的信息[^4]。 3. **WebShell 搜索** WebShell 是一种通过网页植入恶意代码的技术。可以通过网络包捕获工具(如 Wireshark),并利用过滤器 `http contains "shell"` 来查找潜在的攻击痕迹[^3]。 4. **脑筋急转弯** 这些目往往不需要复杂的计算,而是依赖逻辑推理或者常识解答。例如,“小明的保险箱”这道就属于此类[^1]。 5. **程序模拟** 脑洞大开的编程挑战也可能被归类为 MISC。比如实现特定算法或将给定伪代码翻译成实际可运行的语言版本。 --- #### 推荐练习资源 对于希望提升自己解决 MISC 类问的能力的人来说,可以从以下几个方面入手准备: - 参加 CTF 平台上的比赛,像 BUUCTF 就提供了丰富的 Misc 练习案例; - 学习常见加密方法及其实现原理; - 熟悉主流渗透测试框架下的功能模块运用技巧; - 不断积累跨学科知识面广度以便应对未知领域内的突发状况。 下面给出一段 Python 实现 base64 加密的小例子作为参考: ```python import base64 def encode_base64(text): encoded_bytes = text.encode('utf-8') result = base64.b64encode(encoded_bytes).decode('utf-8') return result print(encode_base64("hello world")) # 输出:aGVsbG8gd29ybGQ= ``` ---
评论 9
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值