攻防世界-MISC新手练习题集(三)

本文介绍了攻防世界中的Misc新手练习题,涉及图像隐藏信息的提取,如使用stegsolve和QR_Research工具解码二维码,以及通过BrainFuck解密编码文本。此外,还展示了如何通过协议分析和文件分离获取隐藏的PDF文件中的flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

攻防世界-MISC新手练习题集(三)

Erik-Baleog-and-Olaf

can_has_stdio?

Training-Stegano-1

simple_transfer

2017_Dating_in_Singapore

pure_color


攻防世界-MISC新手练习题集(三)

Erik-Baleog-and-Olaf

下载文件后放入winhex打开

很明显的PNG文件头格式

修改后缀为.png

得到图片

放入stegsolve中 直接操作图像一下 在Blue plane 1时发现有二维码

将该状态图像另存为 并放入QR_Research扫描

但是有点小尴尬 并没有扫描出什么有用的信息

那肯定就是二维码上的信息不全 还需要补全二维码

于是再次打开stegsolve扫描一下

果然还发现了其他操作下的二维码

全部另存为之后 把他们全部放入PS里面去 去拼合一下

但是实际操作ps的时候 我这个手残党试了很久很久没有试出来 ........

另辟蹊径的我选择了截下Random color 2中较为清晰的二维码图片并保存(放大二维码)

然后放入stegsolve中 操作一下

搞到了一个稍微像样点的二维码(还得是stegsolve啊!)

放入QR_Research中扫描一下

flag出现

flag{#justdiffit}

can_has_stdio?

下载好文件后用txt打开 发现是一大串由符号组成的图案

仔细观察一下符号 符合BrainFuck密码的类型

BrainFuck在线解密网址:Brainfuck/Ook! Obfuscation/Encoding [splitbrain.org]

全选 粘贴进输入框之后 点击BrainFuck to Text按钮 就可以得到flag了

flag出现

flag{esolangs_for_fun_and_profit}

Training-Stegano-1

下载文件之后 直接放入winhex (顺带一提这图片是真小.....)

flag出现

steganoI

simple_transfer

下载文件后打开数据包

发现流量非常多 协议分级一下(点击 统计中的协议分级)

协议分级的作用是统计通信流量中不同协议占比的百分比,看谁占比更多

发现NFS协议的占比高达94.3%

过滤nfs协议

稍微浏览一下 发现有可疑的pdf文件

尝试用binwalk分离出来

分离出来了 查看一下这个52DFE文件

flag出现

HITB{b3d0e380e9c39352c667307d010775ca}

2017_Dating_in_Singapore

下载文件后打开发现是一个日历

注意到题目描述中还有一大串数字 截取下来 发现是正好有十二组数字 对应12个月

两位一组分割一下

去日历上对照一下 把每个数据连接起来

flag出现

HITB{CTFFUN}

pure_color

下载文件后发现是一张空白图片

放入stegsolve直接操作一下

flag出现

flag{true_steganographers_doesnt_need_any_tools}

### 关于 CTF 攻防世界 1-MISC 的解题思路 #### 杂项MISC)题目概述 杂项类题目通常涉及多种技能,包括但不限于隐写术、密码学基础、逆向工程以及数据分析等。这类题目往往需要参赛者具备一定的创造力和逻辑推理能力[^2]。 #### this_is_flag 类型题目分析 对于像 `this_is_flag` 这样的简单 MISC 题目,其核心在于理解题目描述并尝试通过常见方法提取 flag。例如,可以利用字符串查找工具或者正则表达式来快速定位可能的标志字段。如果题目提供了文件下载链接,则需仔细检查文件内容及其元数据是否存在隐藏信息[^1]。 #### 文件格式与隐写技术应用 当面对图片或其他多媒体形式作为附件上传时,应考虑使用 steghide 或其他专门软件检测其中是否嵌入有秘密消息。另外还需注意某些特殊编码方式如 base64 编码也可能用来掩盖实际payload位置[^3]。 #### 控制字符解析实例 在处理文本流过程中遇到诸如 `\x1b[C`, `\x1b[D` 等序列时, 它们代表的是终端控制指令而非普通可打印字符。具体来说: - `\x1b[C`: 移动光标到下一个列; - `\x1b[D`: 将光标移回前一列 ; 这些非可见字符有时会被故意加入干扰正常阅读流程之中从而增加难度级别 [^4]. 以下是用于过滤掉上述提到类型的ANSI转义序列的一个Python脚本例子: ```python import re def remove_ansi_escape_sequences(text): ansi_escape = re.compile(r'\x1B(?:[@-Z\\-_]|\[[0-?]*[ -/]*[@-~])') return ansi_escape.sub('', text) sample_text_with_escapes = "This is a test.\x1b[A Move up\x1b[B Move down" cleaned_text = remove_ansi_escape_sequences(sample_text_with_escapes) print(cleaned_text) # Output: This is a test. Move up Move down ``` 此函数定义了一个正则模式匹配所有的 ANSI 转义序列,并将其替换为空白串实现清除功能。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

tzyyyyyy

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值