
CTF养成计划-MISC
CTF中的MISC的writeup
noisy_wind
这个作者很懒,什么都没留下…
展开
-
ping——BugKu
一、分析1. 压缩包可以正常解压2. pcap文件可以正常Wireshark打开3. 浏览发现规律这个位置的字符连起来就是flag4. flag{dc76a1eee6e3822877ed627e0a04ab4a}二、感想没想到啥好办法,一个一个截屏,我去换个眼睛再学。...原创 2021-10-31 17:30:52 · 701 阅读 · 0 评论 -
啊哒——BugKu
一、分析1. 压缩包可以正常解压2. 图片可以正常打开3. 010Editor检查文件尾,未发现提示4. 尝试binwalk文件分离得到了flag.txt和一个压缩包。开开心心打开flag.txt,啥也没有。再尝试解压35695.zip,发现需要密码,且可以看到zip中有flag.txt那么,现在的目标就是找密码。5. 从图片中找寻密码因为现在手上有的除了zip就只有最开始的图片了,所以我们现在攻破图片,找寻密码。图片的隐藏手法比较多,LSB、长宽修复、颜色通道等。是哪个呢? 哪个都原创 2021-10-31 16:35:31 · 318 阅读 · 0 评论 -
眼见非实——BugKu
一、分析1. 下载的压缩包可以正常解压2. 打开解压后的 .docx 文件,发现无法正常打开3.1 用 010Editor 查看头文件发现其实是 ZIP 文件。3.2 或者,在 Kali 中使用 file 命令4. 修改后缀为 .zip,解压5. 一个一个打开,ctrl+F , 搜索 flag,最后在word --> document.xml 中找到flag6. flag{F1@g}二、感想常见的文件头、文件尾,我写在另一篇文章了:常见的文件头、文件尾有时候文件头会缺失原创 2021-10-23 21:56:48 · 516 阅读 · 0 评论 -
常见的文件头、文件尾
在这分享下常见的文件头和文件尾吧:type文件头文件尾JPEG (jpg)FF D8 FFFF D9PNG (png)89 50 4E 47AE 42 60 82GIF (gif)47 49 46 3800 3BZIP Archive (zip)50 4B 03 0450 4BRAR Archive (rar)52 61 72 21Wave (wav)57 41 56 45AVI (avi)41 56 49 20M原创 2021-10-23 21:48:24 · 1159 阅读 · 0 评论 -
telnet——BugKu
一、分析1. 压缩包可以正常解压2. 解压得到的文件是后缀为.pcap的流量包,可以用Wireshark打开3. 直接对任意TELNET协议 --> 右键 --> 追踪流 --> TCP流4. 得到 flag{d316759c281bf925d600be698a4973d5}二、感想据目前我所知,追踪流是很基本的找flag的方式了。...原创 2021-10-23 21:13:33 · 381 阅读 · 0 评论 -
隐写——BugKu
一、分析1. 压缩包可以正常解压2. 图片可以正常打开3. 查看PNG图片的宽高是否被修改了010Editor打开PNG后,宽高在如图标黄处。发现还真是被修改了,相当于图片下面被截断了,所以隐藏了信息。4. 修复修改为01f4 后,保存,查看已经被修改的图片5. 获取flag6. 分享一下python代码import binasciiimport structcrcbp = open(r'C:\Users\peng\Desktop\file\2.png', 'rb').re原创 2021-10-23 11:00:40 · 896 阅读 · 0 评论 -
这是一张单纯的图片——Bugku
一、分析1. 图片可以正常打开2. 用 Kali 的 file 命令查看该文件是否是图片确实是图片。3. 用Stegsolve查看通道未能发现任何提示4. 用 010 Editor 查看一下Ctrl + F 搜索一下是否有 flag。 失败快速浏览一下开头和结尾。发现结尾处似乎有密文:最后 Unicode 转 ASCII 得到 flag二、感想没想到这个是结合了 Crypto 的 MISC。一直在纠结与图片本身。。。...原创 2021-09-08 17:38:30 · 456 阅读 · 0 评论 -
easy_nbt——Bugku
一、分析题目1. 根据题目去搜索nbt是啥往下翻发现有NBTExplorer用于查看和编辑NBT文件:顺势下载NBTExplorer :二、用NBTExplorer查看文件夹1. 打开文件夹2. 搜索flag先单击一下New World这个文件夹搜索flag发现flag所在的目录有并列的四个内容,依次查看:点开pages这个目录,发现了提示,往下翻:在最下面发现了flag三、感想这个文件好似是《我的世界》的,没玩过不熟悉。但通过题目的提示,还是可以一步步找到fla原创 2021-09-08 11:06:43 · 3146 阅读 · 1 评论 -
1和0的故事——Bugku
下载下来是个txt文件,可以正常打开,内容只有0和1,也不像是其他格式转过来的乱码。只有0和1好似是对应与二进制,至于怎么拓展到二维码,需要一点脑洞。一、编写代码将0和1分别对应与白与黑import matplotlib.pyplot as pltwith open("C:/Users/xxx/Desktop/1和0的故事.txt", "r") as f: txt = [] for line in f.readlines(): curline = list(line.原创 2021-09-06 21:08:21 · 1059 阅读 · 0 评论 -
社工-进阶收集——Bugku
flag是小美小区的名字拼音,也就是寻找地点。一、分析图片1. 首先剪切一下图片2. 百度搜图3. 这结果让我挠头不抛弃不放弃,再依次浏览一下图片:发现一个写着大雁塔,看着还算靠谱。也就是说,这张图片是在西安拍的。二、分析文字1. 文字写的是关于地铁的,搜一下西安的地铁图2. 标记一下到大雁塔距离七站的站点。(太多了就没标全)3. “中间还要转一站”,排除错误选项大致还剩下这些位置:4. “始发站人少点有个座位啦。” 说明小美是在始发站开始坐的地铁,符合要求原创 2021-09-05 16:18:09 · 420 阅读 · 0 评论