首页 > 其他分享 >MISC——攻防世界

MISC——攻防世界

时间:2024-06-16 13:54:52浏览次数:10  
标签:攻防 AB MISC 世界 附件 gif flag -.+ print

pdf

下载附件,一个PDF文件,打开,中间有一个框框,点一下,看见flag:
image
flag{security_through_obscurity}

如来十三掌

下载附件:
夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽以南哆心曰姪罰蒙呐神。舍切真怯勝呐得俱沙罰娑是怯遠得呐數罰輸哆遠薩得槃漫夢盧皤亦醯呐娑皤瑟輸諳尼摩罰薩冥大倒參夢侄阿心罰等奢大度地冥殿皤沙蘇輸奢恐豆侄得罰提哆伽諳沙楞缽三死怯摩大蘇者數一遮
如来十三掌,猜测是rot 13,结果不是,看了wp是与佛论禅密码,加上佛曰二字:
image
rot 13
image
base 64
image
flag{bdscjhbkzmnfrdhbvckijndskvbkjdsab}

give_you_flag

下载附件,gif里面有一帧是二维码,但是缺了3个角,需要手动补全一下,用wps来补全
image
网上去找角的截图,补全,补了好久
image

用草料二维码去识别
image
flag{e7d478cf6b915f50ab1277f78502a2c5}

坚持60s

用反编译工具:jd-gui,然后就去查看里面的文件,看见有一个文件里面有有关flag的内容
image
flag{RGFqaURhbGlfSmlud2FuQ2hpamk=}这个不是最后的flag
base 64

image

flag{DajiDali_JinwanChiji}

gif

下载附件,里面全是要么是全黑的要么是全白的图片,毫无头绪,看了大佬wp,发现是要转为二进制,将白色为0,黑色为1,用代码来写:输出一串二进制的字符串

点击查看代码
white = open(r"D:\CTF\dbbc971bf4da461fb8939ed8fc9c4c9d\gif\0.jpg", "rb").read()

black = open(r"D:\CTF\dbbc971bf4da461fb8939ed8fc9c4c9d\gif\1.jpg", "rb").read()


flag_b = "" 
for i in range(104):
    with open(r"D:\CTF\dbbc971bf4da461fb8939ed8fc9c4c9d\gif\%d.jpg"%i, "rb") as f:
        text = f.read()
        if text == black:
            flag_b += '1'
        elif text == white:
            flag_b += '0'
print(flag_b)
接着将二进制->十进制->ASCII码值,同样也用代码:
点击查看代码
flag = ""

for i in range(len(flag_b )//8):
    # print(i)
    # print(flag_b[i*8:(i+1)*8])
    flag += chr(int(flag_b[i*8:(i+1)*8], 2))

print(flag)


完整代码如下:

点击查看代码
white = open(r"D:\CTF\dbbc971bf4da461fb8939ed8fc9c4c9d\gif\0.jpg", "rb").read()

black = open(r"D:\CTF\dbbc971bf4da461fb8939ed8fc9c4c9d\gif\1.jpg", "rb").read()


flag_b = "" 
for i in range(104):
    with open(r"D:\CTF\dbbc971bf4da461fb8939ed8fc9c4c9d\gif\%d.jpg"%i, "rb") as f:
        text = f.read()
        if text == black:
            flag_b += '1'
        elif text == white:
            flag_b += '0'
print(flag_b)
flag = ""

for i in range(len(flag_b )//8):
    # print(i)
    # print(flag_b[i*8:(i+1)*8])
    flag += chr(int(flag_b[i*8:(i+1)*8], 2))

print(flag)


flag{FuN_giF}

stegano

下载附件后是一个pdf文件,将里面的东西删完后全选,在笔记本中打开,发现全是AB字符,猜是培根密码:
BABABBBBABBAABAABBAABABAAABBAABBBBAAAABBAABBAABAABAAABBBABBBAAAABBBBBAAAABABBBBAAAAAABBBBBAAAABAAAAABBBBAAABBAAAAAAAAAAAAAABBBAAAABB

不知道为什么我找的AB字符中间却没有空格,wp上面是这样的:
BABA BBB BA BBA ABA AB B AAB ABAA AB B AA BBB BA AAA BBAABB AABA ABAA AB BBA BBBAAA ABBBB BA AAAB ABBBB AAAAA ABBBB BAAA ABAA AAABB BB AAABB AAAAA AAAAA AAAAB BBA AAABB

而且培根密码是5位一组,想到摩斯密码:用脚本来转换

点击查看代码
key1="BABA BBB BA BBA ABA AB B AAB ABAA AB B AA BBB BA AAA BBAABB AABA ABAA AB BBA BBBAAA ABBBB BA AAAB ABBBB AAAAA ABBBB BAAA ABAA AAABB BB AAABB AAAAA AAAAA AAAAB BBA AAABB"
key1=key1.replace('A','.')
key1=key1.replace('B','-')

print(key1)


-.-. --- -. --. .-. .- - ..- .-.. .- - .. --- -. ... --..-- ..-. .-.. .- --. ---... .---- -. ...- .---- ..... .---- -... .-.. ...-- -- ...-- ..... ..... ....- --. ...--

image
题目提示要小写:flag{1nv151bl3m3554g3}

掀桌子

题目:
c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2
应该是MD5 or 16进制 or base 16,这三种都没结果,看wp,脚本:

点击查看代码
string = "c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2"
flag = ''
for i in range(0,len(string), 2):
    s = "0x" + string[i] + string[i+1]
    flag += chr(int(s, 16) - 128)
print(flag)

flag{hjzcydjzbjdcjkzkcugisdchjyjsbdfr}

Banmabanma

下载附件后是一张斑马的图片:
image
属性、010、kali中都查看了,没发现任何信息,去看wp,结果是条形码……第一次见, 在线工具网址

image

flag{TENSHINE}

pure_color

下载附件是一张空白的图片,查看属性和010中都无重要信息,用stegsolve打开,在 blue 0通道中,看见flag
image

base64÷4

看这个题目,应该就是base 16
666C61677B45333342374644384133423834314341393639394544444241323442363041417D
image

Training-Stegano-1

下载附件,拖入010中,看见文本尾部
image

flag{steganoI},提交提示错误,之后看了wp,结果不需要flag{},直接提交steganoI就可以了,有点无语……

Test-flag-please-ignore

下载附件后有一个:misc 10,拖入010中,内容为:
666c61677b68656c6c6f5f776f726c647d
一眼就知道了是flag,ASCII码转字符
image

can_has_stdio?

题目:
`

                                  +                                       
                                 ++                                       
                                 +++                                      
                                ++[>                                      
                                +>++>                                     
                               +++>++                                     
                               ++>++++                                    
                              +>++++++                                    
                              >+++++++>                                   
                             ++++++++>+                                   
                             ++++++++>++                                  
                            ++++++++>+++                                  
                            ++++++++>++++                                 
      ++++++++>+++++++++++++>++++++++++++++>+++++++++++++++>++            
        ++++++++++++++<<<<<<<<<<<<<<<<-]>>>>>>>>>>>>>--.++<<              
          <<<<<<<<<<<>>>>>>>>>>>>>>----.++++<<<<<<<<<<<<<<                
            >>>>>>>>>>>>+.-<<<<<<<<<<<<>>>>>>>>>>>>>-.+<                  
              <<<<<<<<<<<<>>>>>>>>>>>>>>>+++.---<<<<<<                    
                <<<<<<<<<>>>>>>>>>>>>>---.+++<<<<<<<                      
                  <<<<<<>>>>>>>>>>>>>>+++.---<<<<<                        
                    <<<<<<<<<>>>>>>>>>>>>>>-.+<<                          
                      <<<<<<<<<<<<>>>>>>>>>>>>                            
                      >>----.++++<<<<<<<<<<<<<                            
                      <>>>>>>>>>>>>+.-<<<<<<<<                            
                     <<<<>>>>>>>>>>>>>>--.++<<<                           
                     <<<<<<<<<<<>>>>>>>>>>>>>-.                           
                    +<<<<<<<<<<<<<>>>>>>>>>>>>>>                          
                    +++.---<<<<<<   <<<<<<<<>>>>                          
                   >>>>>>>>-.+<       <<<<<<<<<<<                         
                   >>>>>>>>>>           >>>--.++<                         
                  <<<<<<<<<               <<<>>>>>                        
                  >>>>>>                    >>>-.+                        
                 <<<<<                        <<<<<                       
                 <<<                            <>>                       
                >>                                >>                      
                                                                          
                                                                          
                                                                          `
																		  `

++.--<<<<<<<<<<<<<<>>>>>>>>>>>>-.+<<<<<<<<<<<<>>>>>>>>>>>>>--.++<<<<<<<<<<<<<>>>>>>>>>>>>>>>---.+++<<<<<<<<<<<<<<<>>>>>>>>>>>>>>--.++<<<<<<<<<<<<<<>>>>>>>>>>>>-.+<<<<<<<<<<<<>>>>>>>>>>>>+.-<<<<<<<<<<<<>>>>>>>>>>>>>>--.++<<<<<<<<<<<<<<>>>>>>>>>>>>>----.++++<<<<<<<<<<<<<>>>>>>>>>>>>-.+<<<<<<<<<<<<>>>>>>>>>>>>>>.<<<<<<<<<<<<<<>>>>>>>>>>>>>>++.--<<<<<<<<<<<<<<>>>>>>>>>>>>>>-.+<<<<<<<<<<<<<<>>>>>>>>>>>>>--.++<<<<<<<<<<<<<>>>>>>>>>>>>>+.-<<<<<<<<<<<<<>>>>>>>>>>>>>>>----.++++<<<<<<<<<<<<<<<>>>>>>>>>>>>>>>>---.+++<<<<<<<<<<<<<<<<.`

用brainfuck解密
flag{esolangs_for_fun_and_profit}

János-the-Ripper

下载附件,里面有一个misc.100 拖入010中,发现PK开头
image

改文件后缀,加密的,爆破得到:
image

打开文件的flag
image
flag{ev3n::y0u::bru7us?!}

reverseMe

我们发现他就是镜像的flag,我们用Photoshop将其打开,图像→图像旋转→水平翻转画布,即可得到flag
image
flag{4f7548f93c7bef1dc6a0542cf04e796e}

标签:攻防,AB,MISC,世界,附件,gif,flag,-.+,print
From: https://www.cnblogs.com/YangSIY/p/18250455

相关文章

  • 攻防世界web新手题fileinclude&fileclude
    题目1:fileinclude工具:BurpsuiteHackbarV2火狐浏览器的扩展应用解题关键:学会文件包含的命令以及学会读懂php脚本解题过程:首先对该网站进行抓包,发现潜藏的php脚本这段代码的作用是:检查是否display_errors配置项被设置为打开,如果没有则将其打开,这样可以在页面上......
  • 作物起源与多样性中心的世界地图
    我们的粮食作物从何而来?国际农业研究磋商组织(CGIAR)旗下子机构国际热带农业中心(CIAT)早前发表了全球农作物起源和主要多样性区域的交互式地图,以及其与饮食、产量之间的关系。交互地图详见:https://blog.ciat.cgiar.org/origin-of-crops/起源中心与多样性中心静态图注:官网对......
  • Java并行世界的钥匙:一文带你了解Java ForkJoin并行框架
    Fork/Join框架是Java7引入的一个并行计算框架,主要用于处理可以通过递归分解成更细小的任务的场景。其基本结构和工作流程可以从以下几个方面进行详细解析:核心类ForkJoinPool:这是一个线程池类,用于执行ForkJoinTask任务。ForkJoinWorkerThread:这是执行任务的具体线程实体......
  • 浅谈攻防武器编写之道-MacOS儒道易行单兵攻防系统
    人生最大的悲剧就是:你配不上自己的野心,也辜负了所受的苦难起因因为觉得MacOS自带的启动台不好用,但是我又很喜欢,所以自己写了一个完整效果全部功能大小细节展示正常运行命行运行注意:如果有需要使用命令行运行输入输出和回显的项目,在macOS上,你可以通过Applescrip......
  • 浅谈域攻防渗透之道-敏感文件获取
    搜集敏感密码配置⽂件dir命令搜集敏感密码配置⽂件⼀般配置⽂件或者密码⽂件都是:*,pass.*,config.*,username.*,password.*pwd查看当前工作目录使⽤dir命令来进⾏⽂件查找通过type命令进行查看for循环搜集敏感密码配置⽂件通过for循环来查找匹配pass⽂......
  • [BUUCTF_Misc]文件中的秘密
    题目地址:BUUCTF文件中的秘密主要工具:edge浏览器,HxDHexEditor或其他十六进制编辑器下载安装包并解压,发现是一张开朗的路飞表面上什么都看不到,遂十六进制大法,搜索flag。一无所获。秘密藏在文件中?搜索secret。颗粒无收。大怒,快速上下滑动鼠标滚轮试图将答案滚出,突然发现文......
  • [BUUCTF_Misc]乌镇峰会种图,但十六进制对应文本乱码
    题目地址:BUUCTF乌镇峰会种图使用工具:edge浏览器、HxDHexEditor主要问题:edgeimageviewer保存图片后用十六进制编辑器打开,对应文本中含有大量乱码问题状态:题已做完,但不懂为什么点击附件后默认在edge浏览器的edgeimageviewer中查看图片,鼠标右键另存为图像。单看图片感觉......
  • 嵌入式Linux中的LED驱动控制(基于misc)
    在开发驱动程序的时候,有时希望快速地实现其业务功能,以把精力放在文件接口功能的测试上来。这样,对于常见的一些繁琐而又不能省略的步骤(如设备号的申请、字符设备的注册、设备节点文件的创建等),就希望能尽量地简化。这时,就可以使用Linux内核提供的misc(杂项)来实现。这里仍然使用“嵌......
  • BUUCTF-Misc(141-150)
    [MRCTF2020]小O的考研复试flag=0foriinrange(19260817):flag=(flag*10+2)%1000000007print(flag)flag{577302567}真的很杂参考:BUUCTF真的很杂_buuctfclass.dex-CSDN博客BUUCTF-真的很杂-「配枪朱丽叶。」(hatenablog.com)没啥思路,binwalk直接......
  • 网络世界的脊柱——OSI七层模型
    简介OSI代表开放系统互联(OpenSystemsInterconnection),这是国际标准化组织(ISO)提出的一个概念模型,用于描述网络通信的功能划分。简单来说,OSI模型把复杂的网络通信过程分成了七个不同的层次,每一层都有其特定的功能和角色。每一层都有自己的头数据,在封装和解封的时候需要处理每一......