攻防世界-Misc-新手练习记录

本文详细记录了攻防世界Misc新手练习的各种挑战,包括ext3文件系统的flag提取,动图隐藏二维码解密,PDF信息挖掘,Stegano图像隐藏信息获取,SimpleRAR的解压与解密,游戏源码分析获取flag,GIF图片二进制转换,加密字符串解密,以及Wireshark抓包分析获取隐藏信息等过程。

ext3

下载文件,文件名是Linux,拿到kali中看下文件类型:

 ext3就是Linux的一个文件系统,strings查看一下有没有flag这样的字符串:

 flag应该就在这个flag.txt中了,把这个文件系统挂载到Linux上:
 

mount linux /mnt

 挂上去之后看一下/mnt/下的文件,用命令ls -al /mnt/,可以看到上面strings查找到的O7avZhikgKgbF,flag.txt就在这个目录里,得到文件内容为:ZmxhZ3tzYWpiY2lienNrampjbmJoc2J2Y2pianN6Y3N6Ymt6an0=,base64解码即可。

give_you_flag

把动图保存下来,将每帧分开,看到地50帧有个二维码样子的东西:

 这个二维码少了三个角的定位符,没有定位符肯定是扫不出来东西的,手动画上定位符:

扫描得flag。

pdf

是一个pdf文件,里面有一个图片,用pdf编辑器把图片挪开,flag在图片后面。

stegano

pdf文件,打开许多文字,linux中查看pdf信息:使用命令pdfinfo

 有个base64码,然而解码是:Nope , not here ;)
用pdftotext命令提取一下文件内容:

同样也是没什么线索,火狐的开发者工具pdf.js排上用场了,用火狐打开之后,控制台输入:document.documentElement.textContent,然后得到:

 这一串AB字符串,把AB分别转成.-,得到摩斯密码,解码得flag。

SimpleRAR

参考https://blog.youkuaiyun.com/zz_Caleb/article/details/88891524

坚持60s

一个java做的游戏,游戏大师可以试试玩着过,既然是程序会给出flag,那么flag就在阿代码中了,用java反编译工具反编译,在文件中可以找到PlaneGameFrame.class中找到flag(大括号中base64需要解码)。

gif 

一大堆的黑白图片,进行白为0黑为1的转换得到:01100110011011000110000101100111011110110100011001110101010011100101111101100111011010010100011001111101
二进制转字符串得:flag{FuN_giF}

掀桌子

一串密文:c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2

解密方法,两个一位,16进制转10进制,然后减去128再转成字符即可:
 

string = "c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2"
flag = ''
for i in range(0,len(string), 2):
    s = "0x" + string[i] + string[i+1]
    flag += chr(int(s, 16) - 128)
print(flag)

如来十三掌

真是要念经啊:

夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽以南哆心曰姪罰蒙呐神。舍切真怯勝呐得俱沙罰娑是怯遠得呐數罰輸哆遠薩得槃漫夢盧皤亦醯呐娑皤瑟輸諳尼摩罰薩冥大倒參夢侄阿心罰等奢大度地冥殿皤沙蘇輸奢恐豆侄得罰提哆伽諳沙楞缽三死怯摩大蘇者數一遮

 与佛论禅:http://www.keyfc.net/bbs/tools/tudoucode.aspx

得到base64码:MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9

但是要先进行ROT13然后再base64解码:

flag{bdscjhbkzmnfrdhbvckijndskvbkjdsab}

base64stego

参考:https://blog.youkuaiyun.com/zz_Caleb/article/details/89298335

功夫再高也怕菜刀

foremost分解出来一个加密的压缩包,里面是flag.txt文件,不是伪加密。

wireshark打开文件,分组字节流查找flag.txt:

 查找到第1150个包时,追踪流看到:

看着很像一个问件的16进制码,翻到最下面看到:

 再回过头来看看16进制码的头和尾,发现就是一个图片,把这个图片搞出来:

解压拿到flag:

### 关于 CTF 攻防世界 1-MISC 的解题思路 #### 杂项(MISC)题目概述 杂项类题目通常涉及多种技能,包括但不限于隐写术、密码学基础、逆向工程以及数据分析等。这类题目往往需要参赛者具备一定的创造力和逻辑推理能力[^2]。 #### this_is_flag 类型题目分析 对于像 `this_is_flag` 这样的简单 MISC 题目,其核心在于理解题目描述并尝试通过常见方法提取 flag。例如,可以利用字符串查找工具或者正则表达式来快速定位可能的标志字段。如果题目提供了文件下载链接,则需仔细检查文件内容及其元数据是否存在隐藏信息[^1]。 #### 文件格式与隐写技术应用 当面对图片或其他多媒体形式作为附件上传时,应考虑使用 steghide 或其他专门软件检测其中是否嵌入有秘密消息。另外还需注意某些特殊编码方式如 base64 编码也可能用来掩盖实际payload位置[^3]。 #### 控制字符解析实例 在处理文本流过程中遇到诸如 `\x1b[C`, `\x1b[D` 等序列时, 它们代表的是终端控制指令而非普通可打印字符。具体来说: - `\x1b[C`: 移动光标到下一个列; - `\x1b[D`: 将光标移回前一列 ; 这些非可见字符有时会被故意加入干扰正常阅读流程之中从而增加难度级别 [^4]. 以下是用于过滤掉上述提到类型的ANSI转义序列的一个Python脚本例子: ```python import re def remove_ansi_escape_sequences(text): ansi_escape = re.compile(r'\x1B(?:[@-Z\\-_]|\[[0-?]*[ -/]*[@-~])') return ansi_escape.sub('', text) sample_text_with_escapes = "This is a test.\x1b[A Move up\x1b[B Move down" cleaned_text = remove_ansi_escape_sequences(sample_text_with_escapes) print(cleaned_text) # Output: This is a test. Move up Move down ``` 此函数定义了一个正则模式匹配所有的 ANSI 转义序列,并将其替换为空白串实现清除功能。 ---
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值