首页 > 其他分享 >【HITCTF2023】MISC1&2 WriteUp

【HITCTF2023】MISC1&2 WriteUp

时间:2023-11-26 16:14:14浏览次数:29  
标签:181.132 WriteUp MISC1 192.168 modbus flag mp3 HITCTF2023

MISC1 - leftover file

There is traffic packet captured by engineers on the intranet on the controlled machine. Please analyze the traffic packet and obtain the flag.

拿到一个捕获文件,有大量Modbus/TCP协议的流量,并且从192.168.181.132 <--> 192.168.181.5的最多。
应用过滤:(modbus) &&(ip.src==192.168.181.132)&&(modbus.func_code==3),这个的意思是过滤modbus协议,ip来源为192.168.181.132,且功能码为读保持的流量。
image
追踪流没发现什么线索,最后发现每条流量的最后部分,都会有规律地刷新:
image
提取这一部分的字符串:
GGQ?O@+())pA#VSebM`[J]XGZUDIDUZ]
用工具解密得到flag
image

MISC2 - H1F1

Some audiophiles claim they can hear the difference between 320K mp3 and lossless audio.
无损听不出来,但是192k和320k的mp3还是很容易分辨的

给了一首歌的flac和mp3版本,根据描述应该是让我们从两个音频的差别来找线索
首先用audition将其中一首反相,再和另外一首进行混音,预览页面可以看到频谱有异常部分,并且左右耳能听到规律性的“嘟”声。
image
猜测是二进制序列,把上面的部分(左声道)视为0,下面视为1,提取出二进制序列:
01001000010010010101010001000011010101000100011000110010001100000011001000110011011110110111100100110000011101010101111101001000011000010111011000110011010111110110011100110000011011000100010000110011011011100101111100110011011000010111001001010011010111110011001101100011001100000011001100110001001101000011000001100110011000010110001001100001001110010110001001100110001110000110010001111101
解码得到flag
image

标签:181.132,WriteUp,MISC1,192.168,modbus,flag,mp3,HITCTF2023
From: https://www.cnblogs.com/perfsky/p/17857300.html

相关文章

  • Misc_BUUCTF_WriteUp | 爱因斯坦
    题目分析查看图片属性,发现备注里有…………可恶。查看十六进制文件,在文件末尾找到flag.txt及zip压缩文件头尾:将文件扩展名改为zip,解压发现需要密码,看来这个图片本身还有线索。尝试更改图片高度,未发现flag……把刚刚的备注放进来试试?开了(呆住拿到flag。Flagfla......
  • Misc_BUUCTF_WriteUp | ningen
    题目提示:人类的科学日益发展,对自然的研究依然无法满足,传闻日本科学家秋明重组了基因序列,造出了名为ningen的超自然生物。某天特工小明偶然截获了日本与俄罗斯的秘密通信,文件就是一张ningen的特写,小明通过社工,知道了秋明特别讨厌中国的六位银行密码,喜欢四位数。你能找出黑暗科学......
  • Misc_BUUCTF_WriteUp | 镜子里面的世界
    题目(png图片分析查看属性,无flag。查看二进制文件,文件头为png头,且未发现flag文本。用StegSolve打开查看图片各个通道,发现在Redplane0、Greenplane0、Blueplane0、Randomcolourmap及Graybits通道时,图片左上角存在异色点:猜测在红绿蓝最低比特存在......
  • Misc_BUUCTF_WriteUp | qr
    题目提示:这是一个二维码,谁用谁知道!注意:得到的flag请包上flag{}提交题目:分析扫码:大写F改小写,提交flag。Flagflag{878865ce73370a4ce607d21ca01b5e59}......
  • Misc_BUUCTF_WriteUp | rar
    题目提示:这个是一个rar文件,里面好像隐藏着什么秘密,但是压缩包被加密了,毫无保留的告诉你,rar的密码是4位纯数字。注意:得到的flag请包上flag{}提交题目:分析这题和之前的题目Misc_BUUCTF_WriteUp|基础破解很像,甚至更简单。我们使用同样的方法对压缩包的密码进行暴力破......
  • Crypto_CTFHub_WriteUp | 栅栏解救
    题目fsf5lrdwacloggwqi11l分析如题,对字符串按栅栏密码排列,有以下两种可能:f-l-a-g-is-r-c-g-1f-d-l-w-15-w-o-q-lf---l---a---g---i-s-5-r-w-c-o-g-q-1-l--f---d---l---w---1按flag格式调整后为:flag{rcg1fdlw15woql}flag{5rwcogq1lfdlw1}尝试提交后确认flag......
  • Crypto_BUUCTF_WriteUp | 凯撒?替换?呵呵!
    题目MTHJ{CUBCGXGUGXWREXIPOYAOEYFIGXWRXCHTKHFCOHCFDUCGTXZOHIXOEOWMEHZO}注意:得到的flag请包上flag{}提交,flag{小写字母}分析根据题目的指向,这题采用的是凯撒密码。根据格式猜测MTHJ分别对应FLAG四个字母。剩下的内容看这没有更多的提示了,猜测flag内容本身是可......
  • Crypto_BUUCTF_WriteUp | 丢失的 MD5
    题目(一个py文件分析对程序根据python3语法进行debug(因为我装的版本是python3):运行得到MD5码按格式提交即可。Flagflag{e9032994dabac08080091151380478a2}参考python学习——hashlib.md5摘要算法(哈希算法)-geerniya-CSDNStringsmustbeencodedbeforehashin......
  • Misc_BUUCTF_WriteUp | zip 伪加密
    题目(一个zip文件分析果不其然,打开压缩包需要密码:了解了一下zip伪加密后,用010Editor打开压缩包,发现压缩源文件数据区和目录区中全局方式位标记的第二个比特位均为奇数9(问号脸.jpg)尝试分别修改两个全局方式位标记为00后查看情况。将文件重命名为unlock0......
  • Misc_XCTF_WriteUp | 坚持60s
    题目(一个jar文件分析运行了一下,是一个躲绿帽的游戏,掐点过了60s,什么也没有:……可恶,被骗了人生的60s(握拳)用010Editor打开,发现是zip压缩包的文件头(查了一下好像jar文件本身就是压缩文件),解压缩得到文件源码:检查完image文件夹中的所有图片素材,没有找到flag。将......