攻防世界题目练习——Misc杂项新手+引导模式(持续更新,也许)


第一次接触这种类型的题,解题全靠WriteUp

1. Banmabanma

用到在线扫描工具inlite在线工具

在这里插入图片描述
题目就是一张图片,斑马图案看起来是条形码,因此用扫码工具扫描。
在这里插入图片描述
flag{TENSHINE}

2. 适合作为桌面

看WriteUp写过程 : )

使用工具:stegsolve图片隐写解析器的使用
在这里插入图片描述
用stegsolve打开文件之后,点击下面的箭头,两边都能点,应该是用不同的方式解析几次这样子,左右都可以点一点,直到出现比较清晰的二维码图片。

用在线工具inlite在线工具扫描二维码(QR模式),可以得到16进制编码的一串内容:
在这里插入图片描述
将这些内容复制到010editor中,新建Hex File,将复制的内容以Hex Text形式粘贴:
在这里插入图片描述
看到右侧编码中有flag、pyt等字样,考虑是一个文件的二进制流,直接保存为py文件并运行没有显示内容,因此考虑是pyc文件。
pyc是由Python文件经过编译后所生成的文件,它是一种字节码 byte code,因此我们直接查看就是乱码的,但是这种字节码是可以反编译的,因此我们将文件后缀修改为.pyc。
反编译可以用在线工具python反编译 - 在线工具

然后复制到在线工具里,反编译出来的代码只是定义了一个函数,所以我们需要在最后加一行flag()来调用这个函数输出flag。
(flag在图片右上角)
在这里插入图片描述

3. pdf

打开文件,pdf文档,题目说“图片下面”什么都没有,因此猜测内容只是被图片覆盖住,并没有隐写在图片里,ctrl+A全选,可以看到选中的有内容(中间的蓝色框框):
在这里插入图片描述
选中的内容复制到文本框中就能看到flag。

4. 如来十三掌

打开文件看到一串仿佛乱码但又好像能看懂一点的文字:
在这里插入图片描述
看了解析,居然是一个叫与佛论禅密码的东西,还有这种东西?这谁想得到 : )
在这里插入图片描述
得到内容:
MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9
先尝试直接base64解密,失败
再由“十三掌”想到rot13加密
在这里插入图片描述
得到内容:
ZmxhZ3tiZHNjamhia3ptbmZyZGhidmNraWpuZHNrdmJramRzYWJ9
再尝试base64解密:
在这里插入图片描述
得到flag:
flag{bdscjhbkzmnfrdhbvckijndskvbkjdsab}

### Wireshark 杂项分析在网络数据包捕获中的应用 Wireshark 是一种强大的网络协议分析工具,能够实时捕获和显示网络流量的详细信息。它支持多种网络层协议,并提供了丰富的过滤器和解析功能来帮助用户深入理解网络通信行为。 #### 功能概述 Wireshark 的核心功能之一是其全面的数据包捕获能力[^1]。通过使用内置的功能模块或者与其他工具(如 Snort 或 Suricata)集成,它可以实现更深层次的安全分析。例如,在网络安全领域中,可以利用 Bro 事件驱动机制或 OSSEC 基于主机的日志管理来进行综合威胁评估。 对于杂项Miscellaneous, Misc)类型的网络数据分析而言,Wireshark 提供了一些特定选项用于处理非标准协议或其他特殊用途场景下的数据流: - **自定义解码器**: 用户可以通过编写 Lua 脚本来扩展 Wireshark 对新类型报文的支持。 ```lua -- 示例:创建一个新的 dissector 插件 function my_protocol.dissector(buffer,pinfo,tree) pinfo.cols.protocol = "MYPROTOCOL" local subtree = tree:add(my_protocol,"My Protocol Data") -- 解析字段... end ``` - **统计报告生成**: 利用 `Statistics` -> `Endpoints`, 可以查看不同服务之间的连接情况以及它们之间传输了多少字节等指标。 - **专家信息系统(Expert Information)**: 此特性会自动标记可能存在问题的地方比如重复ACKs、超时重传等问题以便进一步调查。 另外值得注意的是,在某些竞赛环境中也可能遇到 SSRF (Server Side Request Forgery) 类型漏洞练习材料,则可以从这里获取灵感 [^2]: https://github.com/shimmeris/CTF-Web-Challenges/tree/master/SSRF/34c3-2017-extract0r 最后提到的一个广泛资源列表涵盖了从机器人工程到软件开发等多个学科的知识体系结构描述 [^3], 这些都可以作为背景参考资料辅助我们更好地理解和运用像 wireshark 这样的专业级诊断调试利器完成复杂任务目标设定下的各项挑战! ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值