首页 > 其他分享 >misc( 9 )

misc( 9 )

时间:2023-12-27 20:12:32浏览次数:40  
标签:文件 txt misc flag rar 打开 压缩包

黑客帝国

image
image
脚本将16进制转为二进制流转存为flag.rar
import binascii

hex_data='txt文件中16进制数据'
out=open('flag.rar','wb')
out.write(binascii.unhexlify(hex_data))
out.close()
运行脚本得到flag.rar压缩包,ARCHPR爆破压缩包密码为:3690
image
打开图片发现提示文件格式错误,010打开,发现文件末尾为FF D9,文件开头应为FF D8,修改文件头,发现flag
image
flag{57cd4cfd4e07505b98048ca106132125}

伟大的侦探

打开文件夹,有一个txt文件,其余的都加密了
image
打开txt发现乱码,尝试使用010打开查看内容
image
在多次尝试后使用ebcdic编码查看文件,得到密码

使用密码打开文件夹后得到一系列图片
image
经过查询后是小人字母表
flag{iloveholmesandwllm}

[HBNIS2018]低个头

image
低个头 ————首先想到的就是跟键盘有关,联想到了键盘密码,好像也不对,发现也没有那个字母被包围了,也发现不全是九键密码,结果这几个字母连起来就是flag,意想不到

image
flag{CTF}

[SUCTF2018]single dog

用foremost分离,得到一个文件,点开有个zip
image
点开有个txt文件
image
打开一堆颜文字
image
用在线工具解密就ok了
image

flag{happy double eleven}

[UTCTF2020]docx

将链接另存为桌面上
image
用010打开发现是PK开头,重命名为zip文件
image
解压后点开media文件,里面有很多图片,一帧一帧翻就发现flag了
image

flag{unz1p_3v3ryth1ng}

间谍启示录

image
看了大佬的wp,才解出来的
下载后有个.iso文件,将这个文件用foremost分离得到以下4个文件,在rar压缩包中,我们看到了flag.exe文件,解压后并运行,就看到了一个机密文件,就得到了flag
image
image
flag{379:7b758:g7dfe7f19:9464f:4g9231}

[RoarCTF2019]黄金6年

借用大佬wp
image
打开后发现是个视频
解题思路:
1、浅浅的看了一遍,没发现什么有用的内容。放到Kinovea中,慢倍速看了一遍,发现四个二维码。(我真的没想到还有第四个二维码,找了半天都没有,结果是Kinovea自动去掉了最后的一个片段,害苦我了,最后是用Microsoft Clipchamp找到的,点赞)
image
key1:i
image
key2:want
image
key3:play
image
key4:ctf
连接起来,得到key(而不是flag)
2、提交flag无果后,开始尝试其他的方向。在010 Editor中,在文件的最后发现一串经过Base64编码的字符串,解密的内容如下,感觉是rar压缩包的数据。
image
image
使用在线网站,直接解密并另存为rar文件。
image
3、使用之前得到的key作为密码,解压rar压缩包,得到flag.txt文件,打开文件得到flag。
image
flag{CTF-from-RuMen-to-RuYuan}

小易的U盘

用winhex打开
image
发现是rar开头,那么就修改文件格式,再解压
image
然后我们用IDA打开autoflag - 副本 (32) 再使用快捷键Shift+F12
image
flag{29a0vkrlek3eu10ue89yug9y4r0wdu10}

[WUSTCTF2020]爬

用010打开发现是pdf格式
image
修改格式后,说是flag被图片挡住了,结果直接拖动就行了,发现是十六进制的一串数字:77637466323032307b746831735f31735f405f7064665f616e645f7930755f63616e5f7573655f70686f7430736830707d
image
用十六进制转文本在线工具就欧克了
image
flag{th1s_1s_@_pdf_and_y0u_can_use_phot0sh0p}

[WUSTCTF2020]alison_likes_jojo

下载好后用binwalk打开,分离出来一个压缩包,加密了,用ARCHPR暴力破解得到密码
image
得到一个txt文本
image
到这之后参考大佬的wp,内容应该是base64加密的
image
多次base64解码后,获得字符串:killerqueen
另一个图片存在outguess隐写
image
flag{pretty_girl_alison_likes_jojo}

标签:文件,txt,misc,flag,rar,打开,压缩包
From: https://www.cnblogs.com/YangSIY/p/17929376.html

相关文章

  • 2023NCTF Misc Crypto 部分WP
    MISCJumpForSignin题目来签个到吧我的解答:哎!游戏题。。直接打开这个文件运行玩游戏,进入游戏后点击空格进行跳跃,会看到天上掉落二维码,截图即可。在线工具扫码即可https://demo.dynamsoft.com/barcode-reader/?ref=www.hackjie.comNCTF{VVVVELCOME_TO_NCTF_2023!^!}......
  • 2023"安洵杯"第六届网络安全挑战赛-Misc WP
    dacongのsecret题目我的解答:题目给出一张png图片和一个加密压缩包,压缩包里面还存在另一张jpg图片看名字就知道是盲水印。由于压缩包里的图片提不出来,因此是单图盲水印,我们使用工具得密码d@C0ng1scUt3!!!解压得到另一张图片,010分析一下得到一串字符一眼丁真压缩包逆过......
  • 记一道TWCTF的misc-gif
    misc-gif:题目描述:附件下载下来后发现是一张.gif的动图解题方法:仔细观察发现这张动图里面有黑色的字母在闪烁,猜测它的flag信息可能就隐藏在里面:编写python脚本来将它逐帧分离:fromPILimportImageim=Image.open(r'D:\桌面/flag.gif')#读入一个GIF文件try:im.sav......
  • 记一道ISCTF2022中misc-LSB
    ISCTF-misc-LSB:题目描述:这是一道ISCTF2022上面misc里面一道图片隐写题,而且出题人还给了提示,hint:注意大小端问题题目附件下载下来是一张png的图片:第一步:将图片放进010_editor里面查看一下它的16进制:在数据底部发现了一个zip的压缩包,而且压缩包里面有个flags.txt的文档,然后......
  • buuctf和ctfshow:misc
    rar  需要密码,直接进行暴力破解,但是他说了是四位数字就将范围改成4,选择0-9就好了得出密码之后再打开就可以看到flag了qr  扫码就可以了,看wp发现用工具qrresearch也可以ningen  出来是一张照片,根据题目,将他进行压缩,然后打开发现需要密码,就和上面第一道题一样,得出密......
  • misc( 8 )
    菜刀666解压出一个666666.pcapng的文件,我们拖进wireshark因为是菜刀吗?一般都是post连接,于是我们过滤post数据http.request.method==POST然后分析流量,当我们分析到流7时,发现了base64编码,解码一看是上传的图片的地址[BJDCTF2020]一叶障目一打开是这样的图片用010打开是这样......
  • 【misc】[HNCTF 2022 WEEK2]calc_jail_beginner_level4.1(JAIL) --沙盒逃逸,python模板
    这道题没给附件,直接连上看看这里一开始用().__class__.__base__.__subclasses__()[-4].__init__.__globals__[bytes([115,121,115,116,101,109]).decode()](bytes([115,104]).decode())进行尝试,后面发现bytes函数被禁用了,可以用另外的函数代替().__class__.__base__.__subclasse......
  • Polar-misc-cat flag
    解压后是一张534k的图片,里面应该有其他东西用binwalk可以看到有其他文件,但是binwalk-e分离不了文件foremost-iflag.png分离出文件,拖进010editor看文件格式文件头是D0CF11E0,在网上查到是doc/ppt/xls文件的文件头,修改后缀,一个一个尝试显示文档已经加密,找解密工具,去看......
  • 【misc】[HNCTF 2022 WEEK2]calc_jail_beginner_level4(JAIL) --沙盒逃逸,python模板注
    查看附件信息这里禁用了__import__,直接导致了help()函数和breakpoint()函数没法使用,并且还过滤了关键字符,这里考虑python模板注入,但是这里还过滤chr(),这里可以使用bytes函数payload如下:().__class__.__base__.__subclasses__()[-4].__init__.__globals__['system']('sh')......
  • 2023年国家基地“楚慧杯”网络安全实践能力竞赛初赛-Crypto+Misc WP
    Miscez_zip题目4096个压缩包套娃我的解答:写个脚本直接解压即可:importzipfilename='附件路径\\题目附件.zip'foriinrange(4097):f=zipfile.ZipFile(name,'r')f.extractall(pwd=name[:-4].encode())name=f.filelist[0].filenameprint(nam......