攻防世界-MISC新手练习题集(一)

本文集解析了攻防世界MISC新手练习题集中的多个挑战,包括图片分析、压缩包破解、Base64解码等技术手段,揭示了隐藏于各种文件格式中的秘密。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

攻防世界-MISC新手练习题集(一)

Ditf

a_good_idea

Aesop_secret

something_in_image

glance-50

hit-the-core


攻防世界-MISC新手练习题集(一)

Ditf

下载好文件后打开文件 得到如下图片

刚一打开 图片查看器就提醒我图片过大 直接拖入winhex里修改一下高度

直接在文件开头数据位置修改一下图片的高

保存一下更改 再查看一下图片

StRe1izia

密码出现 (一开始我以为是flag,拿去试了半天都是错的.....)

那既然拿到了一串密码字符 肯定是需要解密什么东西的 就联想到了压缩包密码

找一下有无隐藏压缩包

压缩包文件头
​
ZIP Archive (zip),文件头:50 4B 03 04
​
RAR Archive (rar),文件头:52 61 72 21

找到一个rar文件 给他分离出来(把压缩包文件头前面的所有数据删除)

分离之后保存 并修改文件后缀名为.rar 得到如下压缩包

打开其中的文件 并输入之前解出的密码

得到一个流量数据包

搜索了一下flag 没找到 换其他的关键词 发现了有一个kiss.png的文件

追踪一下HTTP流

发现一串可疑的字符

ZmxhZ3tPel80bmRfSGlyMF9sb3YzX0ZvcjN2ZXJ9

Base64解码一下

flag出现

flag{Oz_4nd_Hir0_lov3_For3ver}

a_good_idea

下载文件后 打开图片

(小别致长的还真东西)

放stegsolve里没发现啥东西 winhex里面发现有好多隐藏文件 想着看看能不能搞个分离出来

拖入kali直接用binwalk

得到了如下文件

很明显 这里有两张一模一样的图片 而且文件名也有关联 应该是要放入stegsolve里面利用两张图片与或操作来解题

我把他们重新拖回windows 放入stegsolve

导入其中一张之后 通过Analyse中的选项导入第二张(导入顺序也会影响解题结果 所以可以不同顺序都尝试一下)

(这里我第一张导入to_do 第二张导入to)

导入之后得到图像

点击>符号进行查看其他结果

发现有一个二维码 点击save保存下来

直接上QR_Research查看刚刚保存的二维码文件

flag出现

NCTF{m1sc_1s_very_funny!!!}

Aesop_secret

下载好文件后是个gif文件 速度跳的老快了 又小又看不清

拖入stegsolve之后发现逐帧观看也看不出什么东西来

那么试试放入ps中 看看能否查看图层

果真有一堆图层被隐藏了 给他们全部点亮

得到一串字符

ISCC

接下来收集其他信息

把文件放入winhex中 在最末尾找到一串类似Base64加密的字符串

U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu435bfRBuZgHpnRjTBn5+xsDHONiR3t0+Oa8yG/tOKJMNUauedvMyN4v4QKiFunw==

尝试一下Base64解码 发现不对

想起来刚刚PS中发现的一串密码字符 结合一下 猜想是AES加密

AES加解密网址 在线AES加密 | AES解密 - 在线工具

AES第一次解密

得到一串密文 再进行一次解密

flag出现

flag{DugUpADiamondADeepDarkMine}

something_in_image

下载文件之后 我们并不知道是什么格式的文件

用winhex打开发现有大量0000填充的数据

面对这种题目 可以直接放入txt中进行查找flag

flag出现

Flag{yc4pl0fvjs2k1t7T}

glance-50

下载文件后发现又是一张gif图片

放入stegsolve逐帧查看 没有结果

放入ps查看图层 发现有两百个图层

那么此题解题思路应该就是拼合每一个图层 得到完整的图像 再进行解题

动态图片分解网址 GIF动态图片分解,多帧动态图分解成多张静态图片_图片工具网页版

直接上传图片就可以看到flag了

flag出现

TWCTF{Bliss by Charles O'Rear}

hit-the-core

下载文件后 发现并不知道文件格式

放入winhex查看一下

找到一串很可疑的字符

cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews_hmkogooyf0vbnk0ii87Drfgh_n kiwutfb0ghk9ro987k5tfb_hjiouo087ptfcv}

一开始我以为是密码学解码 用栅栏试了一下 发现并没有成功

回头再分析一下 发现每隔四个字符就有一个大写字母 提取一下就能得到flag

写个脚本跑一下 编写脚本详细过程:python小记--攻防世界hit-the-core解题脚本编写_tzyyyyyy的博客-优快云博客

代码如下

s="AeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews_hmkogooyf0vbnk0ii87Drfgh_n kiwutfb0ghk9ro987k5tfb_hjiouo087ptfcv}"
print(s[::5])

运行结果

flag出现

ALEXCTF{K33P_7H3_g00D_w0rk_up}

<think>好的,用户想了解网络安全杂项Misc)挑战的相关知识,特别是攻防世界中的题目。首先,我需要回忆Misc挑战的常见类型,比如隐写术、编码分析、流量分析等。然后结合用户提供的引用内容,特别是引用[3]、[4]、[5]中的例子,具体说明解题思路。 用户提到的引用[4]和[5]涉及加密脚本和Stegsolve工具的使用,需要解释这些技术如何应用。例如,密文19aaFYsQQKr+hVX6hl2smAUQ5a767TsULEUebWSajEo=可能涉及Base64解码或对称加密算法如DES,结合引用[2]提到的密钥和填充方式,可以举例说明解密过程。 另外,引用[5]中的QR码分析也是Misc常见题型,需要提到工具如Stegsolve逐帧查看GIF,或者使用Python库处理图像。同时,用户可能对隐写术中的LSB(最低有效位)隐写感兴趣,这也是Misc中的基础知识点。 需要确保回答结构清晰,分点讲解,并附上相关问题,帮助用户进步学习。还要注意使用正确的中文表达和LaTeX格式,比如涉及数学公式或代码的地方。最后,检查引用是否正确标注,比如引用[4]对应攻防世界的加密脚本题解。</think>### 网络安全 Misc 挑战解析 Misc杂项)是网络安全竞赛中常见的题型,涵盖隐写术、编码分析、数据恢复、流量分析等。以下是攻防世界 Misc 挑战的典型解题思路与技术要点: --- #### 1. **隐写术与文件分析** - **常见工具**: 使用 `binwalk` 分析文件结构,`steghide` 提取隐写数据,`Stegsolve` 逐帧分析图像(如 GIF 或 PNG)[^5]。 - **示例**: 在引用[5]的 `give_you_flag` 中,通过 Stegsolve 逐帧查看 GIF 发现隐藏的二维码,修复后扫码获取 flag。 ```python # 使用 Python 提取 GIF 帧 from PIL import Image gif = Image.open('flag.gif') for frame in range(gif.n_frames): gif.seek(frame) gif.save(f'frame_{frame}.png') ``` --- #### 2. **编码与加密分析** - **编码类型**: Base64、Hex、ASCII 等。例如引用[4]的密文 `19aaFYsQQKr+hVX6hl2smAUQ5a767TsULEUebWSajEo=` 需先尝试 Base64 解码。 - **对称加密**: 如 DES/AES,需结合密钥和填充模式。引用[2]通过 DES 算法 + PKCS7 填充 + IV 值 `luckone` 解密成功。 $$ \text{解密公式}: C = E_k^{-1}(P, IV) $$ --- #### 3. **流量与协议分析** - **工具**: Wireshark 分析网络包,提取 HTTP 传输的文件或敏感信息。 - **技巧**: 过滤 TCP 流追踪(Follow TCP Stream),检查异常协议行为。 --- #### 4. **数据恢复与取证** - **文件头修复**: 例如 PNG 文件头损坏时,补全 `89 50 4E 47 0D 0A 1A 0A`。 - **内存取证**: 使用 Volatility 分析内存镜像,提取进程信息或隐藏数据。 --- #### 5. **其他技巧** - **QR 码修复**: 使用 PS 修补缺损部分,或调用 `pyzbar` 库解码。 - **LSB 隐写**: 提取图像像素最低有效位,组合为隐藏信息。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

tzyyyyyy

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值