攻防世界 misc 新手区 掀桌子

博主通过分析一串看似杂乱无章的十六进制数,逐步揭开其背后的秘密,从怀疑是MD5加密到发现是扩展ASCII码,最终通过编程手段成功解码并分享了解题过程。
该文章已生成可运行项目,

这个题啊…

一看这么长一串我在想是不是md5

一套发现直接不符合,于是顺便研究了一下md5的格式:

md5是会生成一个128位(二进制)的密文,但是由于二进制太长,所以一般用32个16进制数来表示,而有的时候我们会看到md5是16位数的,这是在原本32位数上节选了9-24位的部分。

在这里插入图片描述
好不扯远了。

一看不是md5,开始猜想是不是其他的加密方式,看了几种常见的加密好像都不是…

于是查阅资料(指百度查这道题的wp…

发现居然这个里面所有的数都是16进制的。

立马考虑把两位数化为一个字节,用ascii码编码。

上代码!

flag = ''
s='c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2'
l = len(s)//2
for i in range(l):
    flag += chr(int(s[i*2:(i+1)*2], 16))
print(flag, end='')

可惜,这得到的都是啥啊,瞬间傻眼了

Èé¬ ÆòåóèÄïç¡ Ôèå æìáç éóº èêúãùäêúâêäãêëúëãõçéóäãèêùêóâäæò

继续查阅资料(指继续看别人的wp

惊!发现原来这个是ascii码的扩展部分!

这个时候就体现出基础的重要性了!

来看一下ascii码

ASCII码表大致可以分三部分组成:
一:ASCII非打印控制字符

二:ASCII打印字符

三:扩展ASCII打印字符

附上ascii码表:
在这里插入图片描述
在这里插入图片描述
一般来说,我们使用的都是7位的ascii码,即0-127,而128-255则是扩展的一些其他符号。

根据观察我们发现

Èé¬ ÆòåóèÄïç¡ Ôèå æìáç éóº èêúãùäêúâêäãêëúëãõçéóäãèêùêóâäæò

得到的这一串很明显是128-255部分的。

于是我们考虑对得到的ascii码进行取余操作

改代码!

flag = ''
s='c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2'
l = len(s)//2
for i in range(l):
    flag += chr(int(s[i*2:(i+1)*2], 16) % 128)
print(flag, end='')

ok答案就出来了~

这个题其实本身不难,不过由于我对密码不敏感以及对ASCII码和md5的不了解导致这题没有头绪,所以这题也是收获满满!

本文系作者原创,若有错误恳请斧正,不胜感激。

本文章已经生成可运行项目
<think>好的,用户想了解网络安全中杂项(Misc)挑战的相关知识,特别是攻防世界中的题目。首先,我需要回忆Misc挑战的常见类型,比如隐写术、编码分析、流量分析等。然后结合用户提供的引用内容,特别是引用[3]、[4]、[5]中的例子,具体说明解题思路。 用户提到的引用[4]和[5]涉及加密脚本和Stegsolve工具的使用,需要解释这些技术如何应用。例如,密文19aaFYsQQKr+hVX6hl2smAUQ5a767TsULEUebWSajEo=可能涉及Base64解码或对称加密算法如DES,结合引用[2]提到的密钥和填充方式,可以举例说明解密过程。 另外,引用[5]中的QR码分析也是Misc常见题型,需要提到工具如Stegsolve逐帧查看GIF,或者使用Python库处理图像。同时,用户可能对隐写术中的LSB(最低有效位)隐写感兴趣,这也是Misc中的基础知识点。 需要确保回答结构清晰,分点讲解,并附上相关问题,帮助用户进一步学习。还要注意使用正确的中文表达和LaTeX格式,比如涉及数学公式或代码的地方。最后,检查引用是否正确标注,比如引用[4]对应攻防世界的加密脚本题解。</think>### 网络安全 Misc 挑战解析 Misc(杂项)是网络安全竞赛中常见的题型,涵盖隐写术、编码分析、数据恢复、流量分析等。以下是攻防世界 Misc 挑战的典型解题思路与技术要点: --- #### 1. **隐写术与文件分析** - **常见工具**: 使用 `binwalk` 分析文件结构,`steghide` 提取隐写数据,`Stegsolve` 逐帧分析图像(如 GIF 或 PNG)[^5]。 - **示例**: 在引用[5]的 `give_you_flag` 中,通过 Stegsolve 逐帧查看 GIF 发现隐藏的二维码,修复后扫码获取 flag。 ```python # 使用 Python 提取 GIF 帧 from PIL import Image gif = Image.open('flag.gif') for frame in range(gif.n_frames): gif.seek(frame) gif.save(f'frame_{frame}.png') ``` --- #### 2. **编码与加密分析** - **编码类型**: Base64、Hex、ASCII 等。例如引用[4]的密文 `19aaFYsQQKr+hVX6hl2smAUQ5a767TsULEUebWSajEo=` 需先尝试 Base64 解码。 - **对称加密**: 如 DES/AES,需结合密钥和填充模式。引用[2]通过 DES 算法 + PKCS7 填充 + IV 值 `luckone` 解密成功。 $$ \text{解密公式}: C = E_k^{-1}(P, IV) $$ --- #### 3. **流量与协议分析** - **工具**: Wireshark 分析网络包,提取 HTTP 传输的文件或敏感信息。 - **技巧**: 过滤 TCP 流追踪(Follow TCP Stream),检查异常协议行为。 --- #### 4. **数据恢复与取证** - **文件头修复**: 例如 PNG 文件头损坏时,补全 `89 50 4E 47 0D 0A 1A 0A`。 - **内存取证**: 使用 Volatility 分析内存镜像,提取进程信息或隐藏数据。 --- #### 5. **其他技巧** - **QR 码修复**: 使用 PS 修补缺损部分,或调用 `pyzbar` 库解码。 - **LSB 隐写**: 提取图像像素最低有效位,组合为隐藏信息。 ---
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值