您当前的位置: 首页 >  ar

九枕

暂无认证

  • 1浏览

    0关注

    42博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

【攻防世界】学习记录-misc(系数1 part 2)

九枕 发布时间:2022-10-02 13:47:40 ,浏览量:1

目录
    • 0171 Test-flag-please-ignore
    • 0248 hong
    • 0249 misc_pic_again
    • 0290 reverseMe
    • 0437 hit-the-core
    • 0460 glance-50
    • 0733 normal_png
    • 0769 wireshark-1
    • 0793 Aesop_secret
    • 0803 a_good_idea

0171 Test-flag-please-ignore

题目:666c61677b68656c6c6f5f776f726c647d 解答:一看就是十六进制,转字符获取flag。 flag{hello_world}

0248 hong

解答:给了个mp3后缀文件,播放提示无法播放,file查看一下文件类型显示是data,没有识别出文件类型。

用foremost分离一下看看:foremost -i hong.mp3 -o ./outhong 获得两个图片,其中一个有flag。 在这里插入图片描述

0249 misc_pic_again

题目:给了一个题目描述:flag = hctf{[a-zA-Z0-9~]*} 解答:图片,尝试分离没有信息,那么zsteg一把索一下看看,发现zip数据。 在这里插入图片描述

通道提取一下:zsteg -e b1,rgb,lsb,xy 719af25af2ca4707972c6ae57060238e.png >1.zip

得到的压缩包里有个elf文件。 在这里插入图片描述

直接strings搜一下看看有没有,字符串很多。这里根据题目给的flag的格式,用grep筛选一下。 在这里插入图片描述

0290 reverseMe

解答:打开发现是镜像反转 在这里插入图片描述

直接用画图工具水平翻转一下就行。 在这里插入图片描述

0437 hit-the-core

解答:core文件

core文件:核心转储(core dump),当程序出错而异常中断时,OS会把程序工作的当前状态存储成一个coredunmp文件。通常情况下coredump文件包含了程序运行时的内存,寄存器状态,堆栈指针,内存管理信息等。                      ——百度百科

既然存有信息,那么可以先用strings查看一下,发现一段很长的字符串,字符串最后还用括号包裹。仔细看一下内容,{前面的内容间隔一定字符就有大写,是ALEXCTF,就是flag的标头。 在这里插入图片描述

隔5位一提取,即可获取flag。

data = 'cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews_hmkogooyf0vbnk0ii87Drfgh_n kiwutfb0ghk9ro987k5tfb_hjiouo087ptfcv}'
flag = ''
for i in range(3, len(data), 5):
    flag += data[i]
print(flag)
————————————————————
ALEXCTF{K33P_7H3_g00D_w0rk_up}
0460 glance-50

解答:gif文件,一条细竖条不停的变换。gif毕竟是动图,细竖条可能是把一张图片分割了,先分离,再拼接。 方法一: 在线网站直接出结果。 在这里插入图片描述

方法二:分离再拼接。 用现成的gif分离工具分离也行,或者用convert命令。 convert gif文件 flag.png在这里插入图片描述

再用montage命令拼接: montage flag*.png -tile x1 -geometry +0+0 flag.png

montage

  • -tile 是拼接时每行和每列的图片数,本题就是一个单行拼接,用x1
  • -geometry 是每个图和边框尺寸,格式是宽x高{+-}x{+-}y,本题我们设置图片之间的边界为0,图照原始尺寸即可

在这里插入图片描述

进一步学习:

使用 montage 来产生缩略图

0733 normal_png

解答:图片没有其他特殊的,尝试修改高度。用010Editor的png模板找到height内容,修改就行。当然,直接找高度的位置修改也可以。 在这里插入图片描述

修改为1000,获取flag。 在这里插入图片描述

0769 wireshark-1

题目:广西首届网络安全选拔赛

黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)。 flag提交形式为flag{XXXX}

解答:提示是密码,那么直接搜索pass,发现用户登录操作,其中传递的pass的值。 在这里插入图片描述

0793 Aesop_secret

解答:gif文件,还用0460题目里使用的在线网站分离拼接一下,出现字符串ISCC。 在这里插入图片描述 用010查看一下文件,发现文件尾部出现一段类似base的字符串,结合上面得到的字符串,应该是AES,ISCC是密钥。

U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu435bfRBuZgHpnRjTBn5+xsDHONiR3t0+Oa8yG/tOKJMNUauedvMyN4v4QKiFunw==

在这里插入图片描述

AES解两次,出flag。在线网址 在这里插入图片描述

flag{DugUpADiamondADeepDarkMine}

0803 a_good_idea

解答:jpg图片,010查看一下发现图片尾部还有压缩包 在这里插入图片描述

foremost分离一下看看,获取到一个压缩包,里面有两个图片和一个hint:try to find the secret of pixels(像素)。 在这里插入图片描述

提示了像素,那么就是对两个类似图片进行组合操作,stegsolve打开图片,然后再选择Analyse->Image Combiner,选取另一张图片。(两个图谁先打开可以都测试一下,测试结果是要先打开to_do,再组合to) 在这里插入图片描述

在sub界面出现了二维码,扫一下就出flag

关注
打赏
1662624000
查看更多评论
立即登录/注册

微信扫码登录

0.0470s