攻防世界-MISC新手练习题集(一)

本文集解析了攻防世界MISC新手练习题集中的多个挑战,包括图片分析、压缩包破解、Base64解码等技术手段,揭示了隐藏于各种文件格式中的秘密。

目录

攻防世界-MISC新手练习题集(一)

Ditf

a_good_idea

Aesop_secret

something_in_image

glance-50

hit-the-core


攻防世界-MISC新手练习题集(一)

Ditf

下载好文件后打开文件 得到如下图片

刚一打开 图片查看器就提醒我图片过大 直接拖入winhex里修改一下高度

直接在文件开头数据位置修改一下图片的高

保存一下更改 再查看一下图片

StRe1izia

密码出现 (一开始我以为是flag,拿去试了半天都是错的.....)

那既然拿到了一串密码字符 肯定是需要解密什么东西的 就联想到了压缩包密码

找一下有无隐藏压缩包

压缩包文件头
​
ZIP Archive (zip),文件头:50 4B 03 04
​
RAR Archive (rar),文件头:52 61 72 21

找到一个rar文件 给他分离出来(把压缩包文件头前面的所有数据删除)

分离之后保存 并修改文件后缀名为.rar 得到如下压缩包

打开其中的文件 并输入之前解出的密码

### 关于 CTF 攻防世界 1-MISC 的解题思路 #### 杂项MISC)题目概述 杂项类题目通常涉及多种技能,包括但不限于隐写术、密码学基础、逆向工程以及数据分析等。这类题目往往需要参赛者具备定的创造力和逻辑推理能力[^2]。 #### this_is_flag 类型题目分析 对于像 `this_is_flag` 这样的简单 MISC 题目,其核心在于理解题目描述并尝试通过常见方法提取 flag。例如,可以利用字符串查找工具或者正则表达式来快速定位可能的标志字段。如果题目提供了文件下载链接,则需仔细检查文件内容及其元数据是否存在隐藏信息[^1]。 #### 文件格式与隐写技术应用 当面对图片或其他多媒体形式作为附件上传时,应考虑使用 steghide 或其他专门软件检测其中是否嵌入有秘密消息。另外还需注意某些特殊编码方式如 base64 编码也可能用来掩盖实际payload位置[^3]。 #### 控制字符解析实例 在处理文本流过程中遇到诸如 `\x1b[C`, `\x1b[D` 等序列时, 它们代表的是终端控制指令而非普通可打印字符。具体来说: - `\x1b[C`: 移动光标到下个列; - `\x1b[D`: 将光标移回前列 ; 这些非可见字符有时会被故意加入干扰正常阅读流程之中从而增加难度级别 [^4]. 以下是用于过滤掉上述提到类型的ANSI转义序列的Python脚本例子: ```python import re def remove_ansi_escape_sequences(text): ansi_escape = re.compile(r'\x1B(?:[@-Z\\-_]|\[[0-?]*[ -/]*[@-~])') return ansi_escape.sub('', text) sample_text_with_escapes = "This is a test.\x1b[A Move up\x1b[B Move down" cleaned_text = remove_ansi_escape_sequences(sample_text_with_escapes) print(cleaned_text) # Output: This is a test. Move up Move down ``` 此函数定义了个正则模式匹配所有的 ANSI 转义序列,并将其替换为空白串实现清除功能。 ---
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

tzyyyyyy

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值