MOCTF-misc

我可是黑客

直接用notepad+打开,可直接发现flag在这里插入图片描述

假装安全

下载图片,什么也看不出来,用010editor打开翻翻,会看到“flag.txt”,猜测可能是图片里夹了东西。
拖到kali虚拟机里,binwalk试一下,果然
在这里插入图片描述
继续foremost,可以分出一个zip文件,打开看看,果然有flag.txt,不过有密码…
010editor打开,发现伪加密,将14 00 09 改为14 00 00,解除伪加密。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
可以看出,这是个栅栏密码,写程序,解密
在这里插入图片描述
解出flag:moctf{C@refully_Sl1de}
(我用C语言写的程序,就不贴源码了,等我用python写出来再贴吧)

扫扫出奇迹

看这张图片,长得像个二维码,扫扫吧,又扫不出来,实在让人郁闷,。
想到可能是做了手脚(废话),stegsolve打开,向右点几下,发现新的二维码
在这里插入图片描述
扫扫发现flag(自己扫吧,不写flag了)

光阴似箭

这图片,窜的超快!
下载后,stegsolve打开,analyse-》frame brower;点两下,得到倒的flag
在这里插入图片描述

杰斯的魔法

复制,F12打开控制台,粘贴,回车,flag出来了
在这里插入图片描述

流量分析

wireshark打开,追踪TCPstream,
在这里插入图片描述
找到flag:moctf{c@N_y0U_4lnd_m8}

女神的告白

下载文件,打开压缩包,发现有密码(废话),题目说以meimei开头,将压缩包拖尽ARCHPR
选择掩码方式,
在这里插入图片描述
在这里插入图片描述
得到密码,meimei5435
得到flag:moctf{Y0u_@re_A_g00d_man}

捉迷藏

解压压缩包,发现一张图片和一个TXT文件,TXT文件里是一串base64编码的字符串,直接解密得到
在这里插入图片描述
再看这张图片,直接拖到kali里,binwalk
在这里插入图片描述
分出一个压缩包,里面又是一个flag.txt,打开,是一串10进制的数,猜测可能就是ASCII码值;
解出来
moctf{h1d3_aNd_s33K}
两个分别试试,第二个是flag。
解码代码:

flag=['109','111', '99', '116', '102', '123', '104', '49', '100', '51', '95', '97', '78', '100', '95', '115', '51', '51', '75', '125']
#flag=list(flag)
key=[]
for i in flag:
	key.append(chr(int(i)))
print("".join(key))

是兄弟就来砍我

解压压缩包,得到一张图片和另一个压缩包,将图片拖入无比强大的stegsolve,
analyse->Date Extract,
在这里插入图片描述
选择BGR模式,再保存为二进制文件。
打开这个二进制文件
在这里插入图片描述
在文件头前面多了一些东西,直接删去,保存为png文件
在这里插入图片描述
“…”是谁呢?zhazhahui,由此推断是压缩包密码,打开压缩文件,:f_hfv7m_y8{kThk43a_xrk0?n}
肯定又是被加密过的,看看效果,猜测是凯撒密码(只解字母,不用管符号,脚本可以自己写也可以网上找,挺简单的)
在这里插入图片描述
还有一重加密(我哭了),看看,像是栅栏密码,程序解

在这里插入图片描述
解出来了:moctf{Ar3_y0u_m7_8ro4her?}

百变flag

拿到图片,binwalk分析一下,发现夹带私货了,继续弄出来,得到一个压缩包,解决伪加密的问题,解压出一个exe文件,010editor分析发现16进制反了,脚本修复(不会写脚本,,,)
得到一张图片,上面就是flag

蒙娜丽莎的微笑

压缩包有密码,解除伪加密,解压得到一张图片,但看起来,这张图片和我们平常见的蒙娜丽莎不一样,他上下变窄了,查看相关参数
在这里插入图片描述
500转16进制 是1F4 372转16进制是174
010editor打开,修改一下,
在这里插入图片描述
在这里插入图片描述
再binwalk处理这张图片,会发现一个压缩包,上面发现的密码正好当密码,解压缩,得到flag
在这里插入图片描述

李华的双十一

压缩包里两个文件,两个伪加密,改文件,能解压出来一个mp3文件,一个压缩包;
压缩包直接暴力破,得到密码00015398,解压出来,在这里插入图片描述
内牛满面!
010editor打开,发现最后的 “.-” 有问题,摩斯电码解密
在这里插入图片描述
猜测可能是mp3的密码。
这时候,使用MP3Stego_1_1_19,
在这里插入图片描述
得到一串base64编码,解码得到flag

李华的疑惑

解压文件,txt文件里全是些255之类的东西,猜测可能是图片编码,网上找了个脚本

from PIL import Image
x = 150 #x坐标  
y = 150 #y坐标  

im = Image.new("RGB",(x,y))#创建图片
f = open('password.txt') #打开rbg值文件

#通过一个个rgb点生成图片
for i in range(0,x):
  for j in range(0,y):
    line = f.readline()#获取一行
    rgb = line.split(",")#分离rgb
    im.putpixel((i,j),(int(rgb[0]),int(rgb[1]),int(rgb[2])))#rgb转化为像素
im.show()

在这里插入图片描述
解压缩得到一串字符
在这里插入图片描述
完全看不懂,查查才知道是什么AES,崩溃,直接在线解密
在线解密
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值