首页 > 其他分享 >攻防世界Misc新手习题集

攻防世界Misc新手习题集

时间:2024-04-03 11:01:23浏览次数:30  
标签:攻防 文件 Misc 习题集 010 flag 考察点 压缩包 图片

攻防世界Misc新手习题集

日期:2024.04.01

from 故人叹、

1. Ditf

考察点:png图片改宽高、流量分析

附件给到一张图片,拖入010分析,发现底部有CRC报错信息,怀疑原始宽高被更改。

微信截图_20240401162946

尝试更改高度,获得一段编码,可能为某个压缩包的密码。

微信截图_20240401163047

微信截图_20240401163142

StRe1izia

将图片进行foremost分离,发现一个加密压缩包;将上述字符输入,打开压缩包得到一个流量包。

微信截图_20240401163434

筛选HTTP请求,发现一段GET请求访问kiss.png的流量,追踪其HTTP流,发现一段base编码,解码得到flag。

微信截图_20240401163714

flag{Oz_4nd_Hir0_lov3_For3ver}

2. a_good_idea

考察点:Stegsolve工具使用

附件给到一张图片,010分析、查看图片属性无果,拖入虚拟机分离得到提示和两张图片。

微信截图_20240401164503

提示找到像素中的秘密,通过图片名字的提示猜测需要对两张图片进行合成操作,打开Stegsolve进行操作。

微信截图_20240401164659

通过SUB操作得到一个二维码,保存并修改颜色,扫描得到flag。

微信截图_20240401164822

NCTF{m1sc_1s_very_funny!!!}

3. Aesop_secret

考察点:gif动图分解

附件给到一张动图,逐帧分解发现“ISCC”,推测为秘钥或压缩包密码。

微信截图_20240401170354

010分析在文件结尾发现一段编码。

微信截图_20240401170454

有秘钥的输出格式为base编码的加密,个人目前所知的为AES和Rabbit,尝试发现为两次AES加密。

密文:
U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu435bfRBuZgHpnRjTBn5+xsDHONiR3t0+Oa8yG/tOKJMNUauedvMyN4v4QKiFunw==
第一次AES:
U2FsdGVkX18OvTUlZubDnmvk2lSAkb8Jt4Zv6UWpE7Xb43f8uzeFRUKGMo6QaaNFHZriDDV0EQ/qt38Tw73tbQ==
第二次AES:
flag{DugUpADiamondADeepDarkMine}

4. something in image

考察点:010分析图片

010分析图片直接获得flag。

微信截图_20240401171048

5. glance-50

考察点:gif动图分解

一个好用的动图分解网站:GIF动态图片分解,多帧动态图分解成多张静态图片_图片工具网页版 (sioe.cn)

动图分解成静态图片获得flag。

微信截图_20240401171246

6. hit-the-core

考察点:core文件、strings命令使用

百度了core文件是个什么东西:

core文件是在程序异常崩溃时生成的文件,它包含了程序在崩溃瞬间的内存状态信息,主要是用来调试和分析问题。

拖入010分析无果,文件放入kali虚拟机,执行命令strings,发现一段可疑字符串。

strings命令的作用:在对象文件或二进制文件中查找可打印的字符串。字符串是4个或更多可打印字符的任意序列,以换行符或空字符结束。

微信截图_20240401172019

可以看到,组成flag的字符从第四个字符开始,间隔都为4,通过python脚本提取:

s="cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews_hmkogooyf0vbnk0ii87Drfgh_n kiwutfb0ghk9ro987k5tfb_hjiouo087ptfcv}"
flag = ""
for i in range(3,len(s),5):
    flag+=s[i]
print(flag)

flag: ALEXCTF{K33P_7H3_g00D_w0rk_up}

7. What-is-this

考察点:图片合并

附件给到一个压缩包,解压后获得两张图片,眼尖的朋友可以察觉到两张图片的黑白像素互补

根据图片名字的提示,猜测需要进行图片合并,使用工具Stegsolve进行操作,异或后发现信息。

微信截图_20240401173136

8. Hear-with-your-Eyes

考察点:音频隐写--频谱图

附件给到一个压缩包,得到一段音频,直接听听不出来什么东西,拖入音频分析工具Anducity。

微信截图_20240401173558

打开音频的频谱图,发现flag。

![屏幕截图 2024-04-01 173632](https://gitee.com/LightBeyond/blog_images/raw/master/img/屏幕截图 2024-04-01 173632.png)

9. reverseMe

考察点:图片处理工具使用

使用系统自带的画图工具进行翻转:

微信截图_20240401173943

10. misc_pic_again

考察点:LSB隐写、zip文件识别、strings命令使用

附件给到一张图片,010分析无果,使用Stegsolve进行数据分析,发现zip压缩包的十六进制字符特征。

微信截图_20240401174835

点击“Save Bin”保存为二进制文件,格式为zip,打开压缩包获得一个无后缀文件,010分析为elf格式,拖入kali使用strings命令,发现flag。

微信截图_20240401174905

11. Test-flag-please-ignore

考察点:010分析、base16编码

010分析出一段编码,base16解码:

微信截图_20240401175129

12. János-the-Ripper

考察点:zip十六进制识别、压缩包爆破

附件010分析为压缩包,改后缀打开有密码,尝试爆破:

微信截图_20240401175401

微信截图_20240401175333

得到flag。

flag{ev3n::y0u::bru7us?!}

13. Erik-Baleog-and-Olaf

考察点:LSB隐写、图片合并

给到一张图片,图片名字提示使用Stegsolve打开,在blue plane1发现残缺的二维码。

010分析文件发现一个网站,提供了另一张图片。

思路:

(1)将两张图片的blue plane1图片保存并合并为 xor1.png。

(2)将两张图片的blue plane2图片保存并合并为 xor2.png。

(3)将上述合并出来的两张图片进行合并,得到完整的二维码,扫描得flag。

flag{#justdiffit}

14. can_has_stdio?

考察点:brainfuck编码

010分析得到编码,解码:

微信截图_20240401181158

flag{esolangs_for_fun_and_profit}

15. Training-Stegano-1

考察点:010分析

010分析图片得到flag。

微信截图_20240401181612

16. simple_transfer

考察点:文件分离、流量分析

题目给出提示文件中有flag,猜测附件包含flag文件,拖入kali虚拟机foremost,得到一个pdf文件,打开得到flag。

微信截图_20240401182411

17. 2017_Dating_in_Singapore

考察点:细心

附件给到一张日历,题目提示信息给出一大堆数字。

微信截图_20240401182554

01081522291516170310172431-050607132027262728-0102030209162330-02091623020310090910172423-02010814222930-0605041118252627-0203040310172431-0102030108152229151617-04050604111825181920-0108152229303124171003-261912052028211407-04051213192625

每两个数字来看,貌似是对应日历上的日期,使用-来区分月份,我们就此规律在日历上进行连线,得到flag。

微信截图_20240401182842

HITB{CTFFUN}

18. pure_color

考察点:LSB隐写

010分析无果,Stegsolve得到flag。

微信截图_20240401183350

19. misc1

考察点:十六进制数

题目给到一段编码,看特征像是十六进制数,每次取两个转换发现太大,不符合ASCII码字母范围,故减去128,python脚本处理:

s = "d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e1e6b3e3b9e4b3b7b7e2b6b1e4b2b6b9e2b1b1b3b3b7e6b3b3b0e3b9b3b5e6fd"
flag = ""
for i in range(0,len(s),2):
    flag+=chr(int(s[i:i+2],16)-128)
print(flag)

That was fast! The flag is: DDCTF{9af3c9d377b61d269b11337f330c935f}

20. 第四扩展FS

考察点:010分析、分离文件、词频统计

附件给到一张图片,大小不是正常图片该有的,猜测内部藏有文件,拖入kali分离,发现一个加密压缩包。

0101分析无果,在图片属性的备注中发现疑似密码的字段:

微信截图_20240401184726

打开压缩包发现一个文本文档,内部信息杂乱;题目提示“频率”,尝试统计词频。

微信截图_20240401185117

flag: DCTF{ka1f4NgxlntAi}

21. 4433

考察点:LSB隐写、摩斯密码

题目给到一张图片,010分析无果,拖入Stegsolve在Red plane 1发现二维码,扫描得到一段摩斯密码。

微信截图_20240401185412

...--.----...--..

题目提示4433,可能为每段摩斯的长度,手动添加间隔符并解密,得到五个字母,提交发现不对。

微信截图_20240401185559

百度得知VY和GUD在摩斯电码中具有特殊含义,特定缩写:

VY表示“VERY”

GUD表示“GOOD”

连起来即为flag。

flag{VERYGOOD}

22. 心仪的公司

考察点:流量分析、strings命令使用

题目给到一个流量包,根据文件名提示该流量包中含有webshell内容,有下列两种方法:

(1)wireshark分析

过滤http请求,筛选含有“webshell”内容的请求,发现疑似shell文件。

微信截图_20240403103227

追踪HTTP流,在结尾发现flag。

微信截图_20240403103240

(2)strings命令

在kali终端使用strings打印流量包内容,同时使用grep筛选含义“{”的内容,在结尾发现flag。

微信截图_20240403103436

23. 适合作为桌面

考察点:LSB隐写、python反编译文件

附件给到一张图片,010分析无果,使用Stegsolve工具查看,在Red plane 1发现二维码,扫描得到十六进制信息。

微信截图_20240403104006

03F30D0A79CB05586300000000000000000100000040000000730D0000006400008400005A000064010053280200000063000000000300000016000000430000007378000000640100640200640300640400640500640600640700640300640800640900640A00640600640B00640A00640700640800640C00640C00640D00640E00640900640F006716007D00006410007D0100781E007C0000445D16007D02007C01007400007C0200830100377D0100715500577C010047486400005328110000004E6966000000696C00000069610000006967000000697B000000693300000069380000006935000000693700000069300000006932000000693400000069310000006965000000697D000000740000000028010000007403000000636872280300000074030000007374727404000000666C6167740100000069280000000028000000007304000000312E7079520300000001000000730A0000000001480106010D0114014E280100000052030000002800000000280000000028000000007304000000312E707974080000003C6D6F64756C653E010000007300000000

猜测为十六进制格式文件数据,找一个在线网站或winhex放入新建文件,发现该文件为pyc文件,另存为某处。

微信截图_20240403104437

使用反编译工具还原为python文件,代码如下,执行可得flag。

def flag():
    str = [
        102,
        108,
        97,
        103,
        123,
        51,
        56,
        97,
        53,
        55,
        48,
        51,
        50,
        48,
        56,
        53,
        52,
        52,
        49,
        101,
        55,
        125]
    flag = ''
    for i in str:
        flag += chr(i)
    
    print flag

24. low

考察点:LSB隐写、png文件头信息

题目给到一张bmp格式图片,010分析发现文件头为png,改后缀之后没有明显变化,Stegsolve分析在Red plane 0发现二维码,扫描得到flag。

微信截图_20240403104809

微信截图_20240403104832

flag{139711e8e9ed545e}

25. Banmabanma

考察点:图片隐写、条形码

题目给到一张斑马的图片,身上的内容很像条形码,找了几个网站扫不出来,看了别人wp提供的网站扫描得到flag。

Barcode Reader. Free Online Web Application (inliteresearch.com)

微信截图_20240403105348

标签:攻防,文件,Misc,习题集,010,flag,考察点,压缩包,图片
From: https://www.cnblogs.com/yuspace/p/18112208

相关文章

  • 【攻防技术系列】 linux没有curl / wget如何实现下载功能 ( 测试成功版 )
    最近在分析挖矿木马,发现挖矿木马在入侵后都会对系统自带的部分命令进行替换或劫持。最常见的就是将wget和curl命令重命名。在多个挖矿木马同时竞争的情况下,没有wget和curl该如何远程下载挖矿脚本呢?直接看挖矿脚本是如何实现的。这里面涵盖了很多知识点,非常值得学习!funct......
  • MISC专项-其他类型
    一、二维码1.解压出来是一张二维码,用微信进行扫码,发现扫出来的不是flag。2.用winhex打开该文件,发现里面存储了一个名为number.txt的文件。3.将图片的后缀名改为zip,解压发现里面确实有一个txt文件。4.点击该文件,发现需要密码,尝试暴力破解方法。5.输入密码,成功获得flag。......
  • MISC专项-流量分析
    一、wireshark1.解开压缩包,里面是一段流量包,用wireshark打开。2.根据题目提示,这是管理员登录网站一段流量包,那必定有和浏览器的交互,所以直接进行过滤,筛选出http包,里面有一个登录的包。3.查看该包,在最后看到了flag和密码。二、easycap1.用wireshark打开pcap文件,里面是两台......
  • MISC专项-图片隐写
    一、大白1.打开压缩包,发现是一张图片,但是明显的不完整,下面少了一块。2.右击图片查看属性,该图片的宽度和高度分别是679、256。3.用winhex打开该图片,去修改它的高度,256对应的16进制为100,对找到相应的地方进行修改,改成300即可。4.保存修改,再次打开图片即可得到flag。二、隐......
  • MISC专项-常规密码篇
    一.Rabbit(Rabbit加密)1.解开压缩包,打开文件,发现一串字符串U2FsdGVkX1/+ydnDPowGbjjJXhZxm2MP2AgI,既不是base64等常见算法,看来是一些新起的加密方式。2.上网搜索Rabbit解码,发现真的有这个网站,直接复制进去解码,得到flag。二.篱笆墙的影子(栅栏密码)1.解开压缩包,打开文件,发现一串......
  • 电科院密码保密与信息安全竞赛网络攻防宣传赛 Writeup
    一、战队信息战队名称:20221214战队排名:1二、解题过程ctf1用Winhex打开,最后有一串编码字符,拿去一把梭即可。ctf2目录穿越GET/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/flagctf3仔细观察可以看到url编码后的SQL注入语句,mid用于截取字符串,当出现welcomeadmin!说明该字符正确......
  • 【攻防技术系列+流量分析】--日志溯源技巧
    下面是结合网上论坛针对日志分析溯源的理解现阶段大部分企业都会上日志审计设备,在配上流量分光,还有各类IDS、WAF等设备日志,对安全溯源分析十分方便,但在日常工作中,免不了要直接看服务器相关请求日志的情况,这个时候就需要我们自身具备日志分析的能力了。一、日志分析流程1、统计......
  • 【攻防技术系列+漏洞复现】-- Spring篇
    阅读用时:20min一、什么是springSpring框架是一个功能强大的Java应用程序框架,旨在提供高效且可扩展的开发环境。其本身也是模块化的,应用程序可以选择所需要的模块。这些模块缩短应用程序的开发时间,提高了应用开发的效率例如,在JavaWeb开发的早期阶段,程序员需要编写大量的代......
  • 35.网络游戏逆向分析与漏洞攻防-游戏网络通信数据解析-登录成功数据包内容分析
    免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动!如果看不懂、不知道现在做的什么,那就跟着做完看效果内容参考于:易道云信息技术研究院VIP课上一个内容:34.登录数据包的监视与模拟首先登陆游戏,到角色选择界面,如下图,可以看到这个数据包很大2421个字节首先确定......
  • 攻防世界dmd-50做法(简易版)
    先查壳,如下没壳,是64bit的,那就直接拖进ida64中进行反编译进入主函数后,进行简单的分析并且打上注释,注意这边不要被他这种看起来很复杂的代码吓到了,我们直接扣关键点就行,先往下看,分析完整先将这些数字一个个选中按r键,转化为字符形式,发现若if括号内的条件成立,那就输出thekeyis,反......