MOCTF-misc

我可是黑客

直接用notepad+打开,可直接发现flag在这里插入图片描述

假装安全

下载图片,什么也看不出来,用010editor打开翻翻,会看到“flag.txt”,猜测可能是图片里夹了东西。
拖到kali虚拟机里,binwalk试一下,果然
在这里插入图片描述
继续foremost,可以分出一个zip文件,打开看看,果然有flag.txt,不过有密码…
010editor打开,发现伪加密,将14 00 09 改为14 00 00,解除伪加密。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
可以看出,这是个栅栏密码,写程序,解密
在这里插入图片描述
解出flag:moctf{C@refully_Sl1de}
(我用C语言写的程序,就不贴源码了,等我用python写出来再贴吧)

扫扫出奇迹

看这张图片,长得像个二维码,扫扫吧,又扫不出来,实在让人郁闷,。
想到可能是做了手脚(废话),stegsolve打开,向右点几下,发现新的二维码
在这里插入图片描述
扫扫发现flag(自己扫吧,不写flag了)

光阴似箭

这图片,窜的超快!
下载后,stegsolve打开,analyse-》frame brower;点两下,得到倒的flag
在这里插入图片描述

杰斯的魔法

复制,F12打开控制台,粘贴,回车,flag出来了
在这里插入图片描述

流量分析

wireshark打开,追踪TCPstream,
在这里插入图片描述
找到flag:moctf{c@N_y0U_4lnd_m8}

女神的告白

下载文件,打开压缩包,发现有密码(废话),题目说以meimei开头,将压缩包拖尽ARCHPR
选择掩码方式,
在这里插入图片描述
在这里插入图片描述
得到密码,meimei5435
得到flag:moctf{Y0u_@re_A_g00d_man}

捉迷藏

解压压缩包,发现一张图片和一个TXT文件,TXT文件里是一串base64编码的字符串,直接解密得到
在这里插入图片描述
再看这张图片,直接拖到kali里,binwalk
在这里插入图片描述
分出一个压缩包,里面又是一个flag.txt,打开,是一串10进制的数,猜测可能就是ASCII码值;
解出来
moctf{h1d3_aNd_s33K}
两个分别试试,第二个是flag。
解码代码:

flag=['109','111', '99', '116', '102', '123', '104', '49', '100', '51', '95', '97', '78', '100', '95', '115', '51', '51', '75', '125']
#flag=list(flag)
key=[]
for i in flag:
	key.append(chr(int(i)))
print("".join(key))

是兄弟就来砍我

解压压缩包,得到一张图片和另一个压缩包,将图片拖入无比强大的stegsolve,
analyse->Date Extract,
在这里插入图片描述
选择BGR模式,再保存为二进制文件。
打开这个二进制文件
在这里插入图片描述
在文件头前面多了一些东西,直接删去,保存为png文件
在这里插入图片描述
“…”是谁呢?zhazhahui,由此推断是压缩包密码,打开压缩文件,:f_hfv7m_y8{kThk43a_xrk0?n}
肯定又是被加密过的,看看效果,猜测是凯撒密码(只解字母,不用管符号,脚本可以自己写也可以网上找,挺简单的)
在这里插入图片描述
还有一重加密(我哭了),看看,像是栅栏密码,程序解

在这里插入图片描述
解出来了:moctf{Ar3_y0u_m7_8ro4her?}

百变flag

拿到图片,binwalk分析一下,发现夹带私货了,继续弄出来,得到一个压缩包,解决伪加密的问题,解压出一个exe文件,010editor分析发现16进制反了,脚本修复(不会写脚本,,,)
得到一张图片,上面就是flag

蒙娜丽莎的微笑

压缩包有密码,解除伪加密,解压得到一张图片,但看起来,这张图片和我们平常见的蒙娜丽莎不一样,他上下变窄了,查看相关参数
在这里插入图片描述
500转16进制 是1F4 372转16进制是174
010editor打开,修改一下,
在这里插入图片描述
在这里插入图片描述
再binwalk处理这张图片,会发现一个压缩包,上面发现的密码正好当密码,解压缩,得到flag
在这里插入图片描述

李华的双十一

压缩包里两个文件,两个伪加密,改文件,能解压出来一个mp3文件,一个压缩包;
压缩包直接暴力破,得到密码00015398,解压出来,在这里插入图片描述
内牛满面!
010editor打开,发现最后的 “.-” 有问题,摩斯电码解密
在这里插入图片描述
猜测可能是mp3的密码。
这时候,使用MP3Stego_1_1_19,
在这里插入图片描述
得到一串base64编码,解码得到flag

李华的疑惑

解压文件,txt文件里全是些255之类的东西,猜测可能是图片编码,网上找了个脚本

from PIL import Image
x = 150 #x坐标  
y = 150 #y坐标  

im = Image.new("RGB",(x,y))#创建图片
f = open('password.txt') #打开rbg值文件

#通过一个个rgb点生成图片
for i in range(0,x):
  for j in range(0,y):
    line = f.readline()#获取一行
    rgb = line.split(",")#分离rgb
    im.putpixel((i,j),(int(rgb[0]),int(rgb[1]),int(rgb[2])))#rgb转化为像素
im.show()

在这里插入图片描述
解压缩得到一串字符
在这里插入图片描述
完全看不懂,查查才知道是什么AES,崩溃,直接在线解密
在线解密
在这里插入图片描述

### 回答1: kbd-misc-2.5.1是一个Linux操作系统下的键盘输入处理工具包,它包含了一些常用的工具和驱动程序,如loadkeys、dumpkeys、kbd_mode等。这些工具可以帮助用户配置和管理Linux系统下的键盘输入设备,包括设置键盘映射、键盘布局、键盘模式等。同时,kbd-misc-2.5.1还提供了一些驱动程序,如atkbd、ps2mouse等,用于支持各种类型的键盘和鼠标设备。kbd-misc-2.5.1是一个开源项目,它的源代码可以在GitHub上免费获取和更新,支持多种Linux发行版和硬件平台。 ### 回答2: kbd-misc-2.5.1 是一个开源软件包,其中包含了一些与键盘和输入设备有关的工具和驱动程序。这个软件包是在Linux内核中使用的,并提供了一些用于处理和管理键盘和输入设备的功能。 kbd-misc-2.5.1 软件包中的一些主要功能包括: 1. 键盘驱动程序:这个软件包提供了一些用于驱动各种类型的键盘的驱动程序。这些驱动程序允许操作系统与键盘进行通信,接收来自键盘的输入,并将其发送给应用程序。 2. 控制台工具:kbd-misc-2.5.1 还包含了一些用于控制台显示的工具。这些工具可以配置控制台的字体、颜色和布局等属性,提供了一些命令行工具来管理控制台的显示内容。 3. 输入法支持:该软件包还提供了对输入法的支持。它包含了一些输入法引擎和库文件,可以将输入法的功能集成到系统中,并提供输入法切换和输入法配置等功能。 4. 键盘映射:kbd-misc-2.5.1 还提供了一些工具和配置文件,用于定义键盘的映射规则。这允许用户自定义键盘的按键功能,以满足个人偏好或特定需求。 总之,kbd-misc-2.5.1 是一个用于处理和管理键盘和输入设备的开源软件包。它提供了一些驱动程序、工具和配置文件,允许用户自定义键盘和控制台的设置,并提供输入法支持和键盘映射功能。 ### 回答3: kbd-misc-2.5.1 是一个用于 Linux 操作系统的桌面键盘和控制台控制工具集。 kbd-misc-2.5.1 提供了一系列实用程序和工具,用于访问和管理 Linux 系统中的键盘和控制台。其中包括一些用于控制键盘布局和映射的工具,以及一些用于处理键盘输入的实用程序。这些工具可以帮助用户在 Linux 系统中调整和定制键盘的功能和行为。 kbd-misc-2.5.1 还包含一些用于控制台中显示的字符和图形的程序。这些程序可以提供更丰富的字符和图形显示效果,使控制台界面更加美观和易于使用。 该工具集还提供了一些用于处理输入事件和生成键盘事件的库和驱动程序。这些库和驱动程序可以与操作系统内核进行交互,以实现键盘输入的捕获和处理。 总的来说,kbd-misc-2.5.1 是一个功能丰富的工具集,用于在 Linux 系统中控制和定制键盘和控制台的功能和行为。它提供了一些实用程序、工具、库和驱动程序,帮助用户充分利用键盘和控制台的功能,提高系统的易用性和个性化定制能力。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值