BaseCTF_Misc_week2

复现一下week2的misc,学习并记录。

目录

Misc

Base?!

ez_crypto

二维码1-街头小广告

哇!珍德食泥鸭

反方向的雪

黑丝上的flag

海上又遇了鲨鱼

前辈什么的最喜欢了


Misc


Base?!

        随波逐流随一下


ez_crypto

        看起来像base64,试一下失败了,换个码表试试

不过cyberchef里的码表都失败了,估计要自己换码表QAQ

        看了眼题解,换的码表是abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789+/=

        这里用一下官方wp给的脚本


二维码1-街头小广告

        放ppt里把右上角的小方块填上就可以扫码了

        虽然但是,微信扫出来是base官方网页,看不到flag,怎么回事呢?

这里给出官方回答

        flag也在其中了


哇!珍德食泥鸭

附件一张gif,flag并没有藏在帧中。

        随波逐流里看到有文件藏在里面,分离一下

        这里是一个压缩包,里面是这些东西。明显是docx文件的了,binwalk分离文件后会把.docx换成.zip。

        后缀换成docx后打开

        发现最后一张有有个图片,这里肯定有问题

        移开后取消文字隐藏,然后选中换个背景颜色,得到flag


反方向的雪

        附件是一张照片

        随波逐流看一下,发现文件尾还有别的东西。

        明眼人一看就知道这是个zip文件倒置了

        可以写一个脚本,也可以去cyberchef导致一下。我之前写过类似的脚本,这里就直接用了

          密码不对,并不是这个key,hint提示说六位密码,那么直接跟它爆了!!!

        没有flag,心碎了,这里后面都是空白,联想到题目名,猜测是snow隐写,然后snow隐写需要密钥,那么之前没用的那个密码应该就是用在这里的


黑丝上的flag

附件是一张图片

拖进随波逐流看看,啥都没有。题目是黑丝上的flag,那就去stegsolve看看。

         得到flag


海上又遇了鲨鱼

        wireshark打开附件,可以先在协议分析里看看哪个协议的含量高,然后详细看看。

也可以直接搜一下flag

        很轻松可以找到flag.zip

        之后看看哪一条协议内容多,里面就可能有那个zip的十六进制文本

        复制粘贴去010里新建一个文件,然后打开,发现需要密码,看来密码也藏在wireshark里

        文件尾添加了一段文字--重复密码

        看样子需要在wireshark里找找其他的密码

        翻了翻发现有登录成功的流量条,追踪一下

        估计这个就是密码了


前辈什么的最喜欢了

附件一个txt,打开是这样的

        里面有png,base64的字眼,我们去解码一下

        复制粘贴去010里新建一个png

        我看到photoshop,还以为是图层问题(pdf之前有过)

        结果拖进随波逐流之后一把炼化了

        就是图片宽高爆破的问题

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值