攻防世界-MISC-新手区
一、this_is_flag
题目描述:
Most flags are in the form flag{xxx}, for example:flag{th1s_!s_a_d4m0_4la9}
解题过程:
-
得到flag
th1s_!s_a_d4m0_4la9
二、pdf
题目描述:
菜猫给了菜狗一张图,说图下面什么都没有
解题过程:
-
得到一个pdf,描述中说图下面什么都没有,使用在线工具将pdf转出word文档:https://app.xunjiepdf.com/pdf2word
-
用wps打开文件,删除图片,得到flag
flag{security_through_obscurity}
三、如来十八掌
题目描述:
菜狗为了打败菜猫,学了一套如来十三掌。
解题过程:
-
打开文档,得到以下内容
夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽以南哆心曰姪罰蒙呐神。舍切真怯勝呐得俱沙罰娑是怯遠得呐數罰輸哆遠薩得槃漫夢盧皤亦醯呐娑皤瑟輸諳尼摩罰薩冥大倒參夢侄阿心罰等奢大度地冥殿皤沙蘇輸奢恐豆侄得罰提哆伽諳沙楞缽三死怯摩大蘇者數一遮
-
百度后发现是佛曰加密。在线解密工具:https://www.keyfc.net/bbs/tools/tudoucode.aspx
解密后得到以下内容
MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9
佛曰加密
出自本土的加密算法,由一系列貌似佛教的生僻字构成密文,具体加密算法位未知,加密不具备随机性,格式为"佛曰:XXX"。

-
字符串由大小写字母和数字组成,使用base64解密工具解密:https://base64.supfree.net/
解密出来为一串乱码,猜测密文可能被修改过。
-
题目提示如来十三掌,13想到Rot13,使用Rot13解密工具:https://www.jisuan.mobi/puzzm6z1B1HH6yXW.html
解密得到以下内容
ZmxhZ3tiZHNjamhia3ptbmZyZGhidmNraWpuZHNrdmJramRzYWJ9
-
了解Rot13
如果一串字符他的数字、符号、空白字符及其他字符都不变,只有英文字母发生变化,那就很有可能是ROT13密文
因为ROT13密文是一种很简单的算法,使用替换字母的的方式来加密和解密,
将每个英文字母替换为该字母的后13位字母,而英文字母刚好只有26个,刚好是一个循环,
所以一串ROT13密文不管是用来加密还是解密都会得到同样的答案,即加密也是解密 -
再次使用base64解密工具解密,得到flag
flag{bdscjhbkzmnfrdhbvckijndskvbkjdsab}
四、give_you_flag
题目描述:
菜狗找到了文件中的彩蛋很开心,给菜猫发了个表情包
解题过程:
-
打开图片,一帧一帧查看的,得到一张二维码

-
发现二维码缺少定位符,使用在线工具随便生成一个二维码:https://www.2weima.com/
截取生成的二维码定位符

-
使用ps将定位符换到图片中缺失的地方

-
扫描得到二维码
flag{e7d478cf6b915f50ab1277f78502a2c5}
五、stegano
题目描述:
菜狗收到了图后很开心,玩起了pdf 提交格式为flag{xxx},解密字符需小写
解题过程:
-
得到pdf文件,用浏览器打开后,将其内容复制到txt文件中,得到以下内容
NoFlagHere! NoFlagHere! NoFlagHere!
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
Close - but still not here !
BABA BBB BA BBA ABA AB B AAB ABAA AB B AA BBB BA AAA BBAABB AABA ABAA AB BBA BBBAAA ABBBB BA AAAB ABBBB AAAAA ABBBB BAAA ABAA AAABB BB AAABB AAAAA AAAAA AAAAB BBA AAABB
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Cras faucibus odio ut metus vulputate, id laoreet magna… -
看到一串由 AB组成的字符串,想到培根密码,但是培根密码都是5个字符一组。
想到莫斯密码,把A->. B->-,得到以下内容
-.-. — -. --. .-. .- - …- .-… .- - … — -. … --…-- …-. .-… .- --. —… .---- -. …- .---- … .---- -… .-… …-- – …-- … … …- --. …–
-
使用莫斯密码解密工具:http://moersima.00cha.net/
得到flag
1nv151bl3m3554g3
六、坚持60s
题目描述:
菜狗发现最近菜猫不爱理他,反而迷上了菜鸡
解题过程:
-
得到一个jar包,使用jadx-gui反编译查看原码,没有kali可以使用以下命令安装
# 安装jadx apt install jadx # 启动jadx jadx-gui

最低0.47元/天 解锁文章
1万+

被折叠的 条评论
为什么被折叠?



