攻防世界MISC新手write up 整合

本文介绍了一种通过不同文件格式和技巧解密隐蔽信息的方法,包括使用特定软件观察gif文件中的二维码,从pdf文档中提取隐藏的AB字符串并解码,以及在特定游戏中找到隐藏的flag。还介绍了如何通过解压和修改文件格式来揭示隐藏的内容。

1,this_is_flag

略了 - -

2,ext3

挂载linux光盘,后cat
或改后缀为zip,360解压打开

3,give_you_flag

1>,gif文件逐帧观察观察,这里我用了apowersoft gif 后有一帧发现残缺二维码
2>, 利用ps画出二维码3个定位符 扫码获得flag

4,pdf

转为worD 拉一下

5,stegano

pdf中文档复制到txt中 发现一串规律AB字符串,其长度不规则性考虑到摩斯,AB换位’.-'解码得flag.

6,simplerar

解压后发现文件大小不对,将压缩包010,rar文件标识头错误,更改后得到图片,扔到steo中得到二维码

7,男人坚持

游戏窗口最大化后,躲在右边墙壁里面,撑到60秒到70秒之间然后出去自爆就可以得到flag了.

8,gif

加上第一个文件夹里的刚好104张,8的倍数
二进制转换

9,掀桌子

什么题目?? 搞不懂 2个一位转为10进制
发现最小大于128,减128,转asc2

10,如来十三章

如来=rot13
佛语转换后rot13解码即可

11,base64隐写

base64伪加密,学到了

import base64
b64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
with open('stego.txt', 'rb') as f:
    bin_str = ''
    for line in f.readlines():
        stegb64 2= str(line, "utf-8").strip("\n")
        rowb64 =  str(base64.b64encode(base64.b64decode(stegb64)), "utf-8").strip("\n")
        offset = abs(b64chars.index(stegb64.replace('=','')[-1])-b64chars.index(rowb64.replace('=','')[-1]))
        equalnum = stegb64.count('=') #no equalnum no offset
        if equalnum:
            bin_str += bin(offset)[2:].zfill(equalnum * 2)
        print(''.join([chr(int(bin_str[i:i + 8], 2)) for i in range(0, len(bin_str), 8)])) #8 位一组 import base64

12,功夫再高也怕菜刀

下载流量包后,firemost分离出压缩包,有密码
打开流量包,ctrlf查找flag,在1150时发现FFD8,提出照片,得到密码,解压获得flag

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值