攻防世界MISC部分

一、功夫再高也怕菜刀

下载附件,用foremost进行pcapng文件的分离,得到一个压缩包,打开压缩包,得到一份加密的flag文件。

foremost的下载地址https://github.com/raddyfiy/foremost (windows系统可用)

简单的使用介绍
在这里插入图片描述
在这里插入图片描述
在zip里可以发现一个加密的flag.txt文件。用wireshark打开6666.pcapng文件,查找flag.txt关键字
在这里插入图片描述
发现有个6666.jpg文件,使用TCP追踪流,复习下面蓝色部分。FFD8开头,FFD9结尾,并在winhex中新建文件复制并粘贴。注意粘贴格式选择为ASCII Hex。
在这里插入图片描述
在这里插入图片描述

报存为jpg格式,可以得到图片,图片里的文字就是密码,输入密码,得到flag.

二、菜狗收到了图后很开心,玩起了pdf(flag格式为大写)

下载附件后,发现是pdf,那么
在google上安装插件PDF Viewer,控制台输入document.documentElement.textContent(获取整个文档的文本以及CDATA数据),得到一串AB编码而成的字符串,猜测是摩斯密码,利用记事本的功能快速,将A变为 . ,B变为 - ,
在这里插入图片描述然后将替换后的字符进行摩斯解密在线解密即可得出flag

j
在这里插入图片描述

三、SSCTF线上选举美男大赛开始了,泰迪拿着他的密码去解密了,提交花括号内内容(Z2dRQGdRMWZxaDBvaHRqcHRfc3d7Z2ZoZ3MjfQ==)

前置知识
所谓栅栏密码,就是把要加密的明文分成N个一组,然后把每组的第i个字连起来,形成一段无规律的话。
一般比较常见的是2栏的棚栏密码。
比如明文:THERE IS A CIPHER
去掉空格后变为:THEREISACIPHER
两个一组,得到:TH ER EI SA CI PH ER
先取出第一个字母:TEESCPE
再取出第二个字母:HRIAIHR
连在一起就是:TEESCPEHRIAIHR
这样就得到我们需要的密码了!
而解密的时候,我们先吧密文从中间分开,变为两行:
T E E S C P E
H R I A I H R
再按上下上下的顺序组合起来:
THEREISACIPHER
分出空格,就可以得到原文了:
THERE IS A CIPHER
但是有些人就偏不把密码作出2栏,比如:
明文:THERE IS A CIPHER
七个一组:THEREIS ACIPHER
抽取字母:TA HC EI RP EH IE SR
组合得到密码:TAHCEIRPEHIESR
那么这时候就无法再按照2栏的方法来解了…
不过棚栏密码本身有一个潜规则,就是组成棚栏的字母一般不会太多。(一般不超过30个,也就是一、两句话)
这样,我们可以通过分析密码的字母数来解出密码…
比如:TAHCEIRPEHIESR
一共有14个字母,可能是2栏或者7栏…
尝试2栏…失败
尝试7栏…成功
然而当棚栏和拼音相结合后,诞生出一种令人痛恨的新思路(如韵母和声母)

凯撒移位密码
也就是一种最简单的错位法,将字母表前移或者后错几位,例如:
明码表:ABCDEFGHIJKLMNOPQRSTUVWXYZ
密码表:DEFGHIJKLMNOPQRSTUVWXYZABC
这就形成了一个简单的密码表,如果我想写frzy(即明文),那么对照上面密码表编成密码也就是iucb(即密文)了。密码表可以自己选择移几位,移动的位数也就是密钥。
进制转换密码。 比如给你一堆数字,乍一看头晕晕的,你可以观察数字的规律,将其转换为10进制数字,然后按照每个数字在字母表中的排列顺序,拼出正确字母。
举例:110 10010 11010 11001
解:
很明显,这些数字都是由1和0组成,那么你很快联想到什么?二进制数,是不是?嗯,那么就试着把这些数字转换成十进制试试,得到数字6 18 26 25,对应字母表,破解出明文为frzy

在这里插入图片描述
然后再进行栅栏解密得到flag
在这里插入图片描述

四、一个恐怖份子上传了这张照片到社交网络。里面藏了什么信息?

本题为jpg图片信息隐写outguess 工具(在kali里,可对jpg图形隐藏信息查询)

安装方法
终端命令输入git clone https://github.com/crorvick/outguess进行下载,下载完成后进入outguess文件夹,

执行命令./configure && make && make install 进行编译及安装。
使用方法

加密:
outguess -k “my secret key” -d hidden.txt demo.jpg out.jpg
加密之后,demo.jpg会覆盖out.jpg,
hidden.txt中的内容是要隐藏的东西

解密:
outguess -k “my secret key” -r out.jpg hidden.txt或者outguess -r lamb.jpg hidden.txt

解密之后,解密内容放在hidden.txt中
然后使用cat hidden.txt查看

-r解密,-d加密

使用,下面2行代码得到flag

outguess -r lamb.jpg  hidden.txt
cat hidden.txt
<think>好的,用户想了解网络安全中杂项(Misc)挑战的相关知识,特别是攻防世界中的题目。首先,我需要回忆Misc挑战的常见类型,比如隐写术、编码分析、流量分析等。然后结合用户提供的引用内容,特别是引用[3]、[4]、[5]中的例子,具体说明解题思路。 用户提到的引用[4]和[5]涉及加密脚本和Stegsolve工具的使用,需要解释这些技术如何应用。例如,密文19aaFYsQQKr+hVX6hl2smAUQ5a767TsULEUebWSajEo=可能涉及Base64解码或对称加密算法如DES,结合引用[2]提到的密钥和填充方式,可以举例说明解密过程。 另外,引用[5]中的QR码分析也是Misc常见题型,需要提到工具如Stegsolve逐帧查看GIF,或者使用Python库处理图像。同时,用户可能对隐写术中的LSB(最低有效位)隐写感兴趣,这也是Misc中的基础知识点。 需要确保回答结构清晰,分点讲解,并附上相关问题,帮助用户进一步学习。还要注意使用正确的中文表达和LaTeX格式,比如涉及数学公式或代码的地方。最后,检查引用是否正确标注,比如引用[4]对应攻防世界的加密脚本题解。</think>### 网络安全 Misc 挑战解析 Misc(杂项)是网络安全竞赛中常见的题型,涵盖隐写术、编码分析、数据恢复、流量分析等。以下是攻防世界 Misc 挑战的典型解题思路与技术要点: --- #### 1. **隐写术与文件分析** - **常见工具**: 使用 `binwalk` 分析文件结构,`steghide` 提取隐写数据,`Stegsolve` 逐帧分析图像(如 GIF 或 PNG)[^5]。 - **示例**: 在引用[5]的 `give_you_flag` 中,通过 Stegsolve 逐帧查看 GIF 发现隐藏的二维码,修复后扫码获取 flag。 ```python # 使用 Python 提取 GIF 帧 from PIL import Image gif = Image.open(&#39;flag.gif&#39;) for frame in range(gif.n_frames): gif.seek(frame) gif.save(f&#39;frame_{frame}.png&#39;) ``` --- #### 2. **编码与加密分析** - **编码类型**: Base64、Hex、ASCII 等。例如引用[4]的密文 `19aaFYsQQKr+hVX6hl2smAUQ5a767TsULEUebWSajEo=` 需先尝试 Base64 解码。 - **对称加密**: 如 DES/AES,需结合密钥和填充模式。引用[2]通过 DES 算法 + PKCS7 填充 + IV 值 `luckone` 解密成功。 $$ \text{解密公式}: C = E_k^{-1}(P, IV) $$ --- #### 3. **流量与协议分析** - **工具**: Wireshark 分析网络包,提取 HTTP 传输的文件或敏感信息。 - **技巧**: 过滤 TCP 流追踪(Follow TCP Stream),检查异常协议行为。 --- #### 4. **数据恢复与取证** - **文件头修复**: 例如 PNG 文件头损坏时,补全 `89 50 4E 47 0D 0A 1A 0A`。 - **内存取证**: 使用 Volatility 分析内存镜像,提取进程信息或隐藏数据。 --- #### 5. **其他技巧** - **QR 码修复**: 使用 PS 修补缺损部分,或调用 `pyzbar` 库解码。 - **LSB 隐写**: 提取图像像素最低有效位,组合为隐藏信息。 ---
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值