攻防世界-MISC新手练习题集(二)

目录

攻防世界-MISC新手练习题集(二)

What-is-this

Hear-with-your-Eyes

reverseMe

misc_pic_again

Test-flag-please-ignore

János-the-Ripper


攻防世界-MISC新手练习题集(二)

What-is-this

下载文件后 放入winhex中 发现开头就提示jpg图片

尝试将后缀名改为.jpg 但是打不开

猜测可能是压缩包格式 并且压缩包中有jpg图片

后缀名改为.zip 保存 打开

发现有jpg图片存在 打开看了一下两张长得差不多 文件名也有相似之处

放入stegsolve进行与或操作

先导入pic1 再点击Analyse 导入pic2

flag出现

AZADI TOWER

Hear-with-your-Eyes

下载文件后 用记事本打开

提示我改成.wav 那这应该就是个音频文件了

改成wav格式文件 放入Audacity

竟然报错了???

按他的提示用原始数据导入一下

ok没问题 成功导入了

查看一下频谱图

flag出现

e5353bb7b57578bd4da1c898a8e2d767

reverseMe

下载文件后打开看到一个颠倒的flag

给他放进画图工具里面翻转一下

flag出现

flag{4f7548f93c7bef1dc6a0542cf04e796e}

misc_pic_again

下载文件后打开 winhex并没有发现关键信息

拖入stegsolve看看LSB隐写

发现有压缩包的数据

另存为zip文件 打开

有个叫1的文件

winhex打开

同步搜索 flag key ctf

flag出现

hctf{scxdc3tok3yb0ard4g41n~~~}

Test-flag-please-ignore

下载文件之后用txt打开

这串字符串没有超过f的 猜测是十六进制数据

两个一组 手动分割一下

 66,6c,61,67,7b,68,65,6c,6c,6f,5f,77,6f,72,6c,64,7d

正好分割完 接下来的思路就是把这些数据转换为十进制 再转换为ASCII码

直接跑脚本了 脚本编写的详细过程可以参考文章

python小记--攻防世界Test-flag-please-ignore解题脚本编写_tzyyyyyy的博客-优快云博客

脚本代码如下:

十六进制转换为十进制
hex="66,6c,61,67,7b,68,65,6c,6c,6f,5f,77,6f,72,6c,64,7d"
s=hex.split(",")
a=""
for i in s:
 i = str(int(i, 16))
 a = a+i+','
print(a)
十进制转换为ASCII码
str="102,108,97,103,123,104,101,108,108,111,95,119,111,114,108,100,125"
s=str.split(",")
a=""
for i in s:
      i = chr(int(i))
      a = a+i
print(a)

运行结果

flag出现

flag{hello_world}

János-the-Ripper

文件打开放入winhex中

观察到头部文件中有zip文件头: 50 4B 03 04

修改文件后缀名为zip后 打开压缩包

有一个flag.txt文件 打开需要输入密码

尝试一下压缩包密码爆破 上ARCHPR

刚放进去就爆出密码了 恁快

输入爆破出的密码 打开flag.txt

flag出现

### CTF MISC 类别新手习题 #### 攻防世界-MISC新手习题集(一) 在攻防世界MISC类别中,存在一系列适合新手尝试的挑战。例如,在一道题目中提供了如下字符串编码形式`cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews_hmkogooyf0vbnk0ii87Drfgh_nkiwutfb0ghk9ro987k5tfb_hjiouo087ptfcv}`[^1]。此类型的题目通常涉及简单的编码转换或是基础的信息隐藏技术。 #### CTF--MISC新手习题(一) 另一道来自CTF平台的MISC入门级题目描述了一个名为“如来十三掌”的故事背景,并附带了一份文档作为线索下载链接:[点击这里](https://adworld.xctf.org.cn/media/task/attachments/833e81c19b2b4726986bd6a606d64f3c.docx)[^2]。这类题目往往通过提供额外资源引导参赛者思考并解决问题。 #### 解题脚本编写实例 对于某些特定场景下的MISC题目,可能需要用到编程手段辅助解答。比如在一个案例里提到利用Python编写的解题脚本来处理给定的数据集[^3]: ```python str = [102, 108, 97, 103, 95, 56, 97, 102, 56, 101, 48, 51, 99, 54, 56, 57, 50, 52, 55, 54, 102, 56, 52, 100, 49, 101, 51, 52, 55, 49, 56, 55, 98, 50, 52, 52, 57] result = ''.join(chr(i) for i in str) print(result) ``` 这段代码展示了如何将ASCII数值列表转化为对应的字符序列,从而揭示潜在的秘密信息或标志(flag)。 #### 盲注攻击实践 还有一类较为复杂的MISC题目涉及到网络协议分析与SQL注入技巧的应用。以某次比赛中的一道盲注题为例,参与者需要解析PCAP文件中的HTTP请求响应数据包,从中筛选出符合条件的有效负载,并最终将其转换成可读的文字内容——即所谓的flag `flag{8af8e03c6892476f84d1e347187b2449}`[^4]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

tzyyyyyy

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值