复现一下week2的misc,学习并记录。
目录
Misc
Base?!
随波逐流随一下
ez_crypto
看起来像base64,试一下失败了,换个码表试试
不过cyberchef里的码表都失败了,估计要自己换码表QAQ
看了眼题解,换的码表是abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789+/=
这里用一下官方wp给的脚本
二维码1-街头小广告
放ppt里把右上角的小方块填上就可以扫码了
虽然但是,微信扫出来是base官方网页,看不到flag,怎么回事呢?
这里给出官方回答
flag也在其中了
哇!珍德食泥鸭
附件一张gif,flag并没有藏在帧中。
随波逐流里看到有文件藏在里面,分离一下
这里是一个压缩包,里面是这些东西。明显是docx文件的了,binwalk分离文件后会把.docx换成.zip。
后缀换成docx后打开
发现最后一张有有个图片,这里肯定有问题
移开后取消文字隐藏,然后选中换个背景颜色,得到flag
反方向的雪
附件是一张照片
随波逐流看一下,发现文件尾还有别的东西。
明眼人一看就知道这是个zip文件倒置了
可以写一个脚本,也可以去cyberchef导致一下。我之前写过类似的脚本,这里就直接用了
密码不对,并不是这个key,hint提示说六位密码,那么直接跟它爆了!!!
没有flag,心碎了,这里后面都是空白,联想到题目名,猜测是snow隐写,然后snow隐写需要密钥,那么之前没用的那个密码应该就是用在这里的
黑丝上的flag
附件是一张图片
拖进随波逐流看看,啥都没有。题目是黑丝上的flag,那就去stegsolve看看。
得到flag
海上又遇了鲨鱼
wireshark打开附件,可以先在协议分析里看看哪个协议的含量高,然后详细看看。
也可以直接搜一下flag
很轻松可以找到flag.zip
之后看看哪一条协议内容多,里面就可能有那个zip的十六进制文本
复制粘贴去010里新建一个文件,然后打开,发现需要密码,看来密码也藏在wireshark里
文件尾添加了一段文字--重复密码
看样子需要在wireshark里找找其他的密码
翻了翻发现有登录成功的流量条,追踪一下
估计这个就是密码了
前辈什么的最喜欢了
附件一个txt,打开是这样的
里面有png,base64的字眼,我们去解码一下
复制粘贴去010里新建一个png
我看到photoshop,还以为是图层问题(pdf之前有过)
结果拖进随波逐流之后一把炼化了
就是图片宽高爆破的问题