攻防世界Misc新手区练习题整合wp

桃花林   ·   发表于 2022-01-21 16:59:52   ·   CTF&WP专版

Misc

this_is_flag

根据题目名称thisis_flag加上Most flags are in the form flag{xxx}, for example:flag{th1s!sa_d4m0_4la9} 能够判断出flag{th1s!s_a_d4m0_4la9}

pdf

方法一

根据题目描述 说图下面什么都没有

我用浏览器打开 pdf 然后ctrl+a,ctrl+a能够全选字母字符中文等一系列文字内容发现图下面出现了一段话 复制下来

然后粘贴出来 发现我们拿到了 flag{security_through_obscurity}

方法二

这道题 还能够利用pdf转为word文档 然后将图片移动 就能够看到图片下面的内容

如来十三掌

下载附件

发现是一段摸不着头脑的文字 我们试着解密

这里利用佛禅解密,佛禅解密格式 开头需要是 佛曰:
因为这段话没有佛曰: 所以需在前面加上,成功解密拿到一段话

MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9

rot加解密小知识

  1. Rot13:只对字母进行加密
  2. ROT5:只对数字进行编码
  3. ROT18:这是一个异类,本来没有,它是将ROT5ROT13组合在一起,为了好称呼,将其命名为ROT18
  4. ROT47:对数字、字母、常用符号进行编码,按照它们的ASCII值进行位置替换,用当前字符ASCII值往前数的第47位对应字符替换当前字符,例如当前为小写字母z,编码后变成大写字母K,当前为数字0,编码后变成符号_。用于ROT47编码的字符其ASCII值范围是33126

这里用ROT13进行解密

拿到ZmxhZ3tiZHNjamhia3ptbmZyZGhidmNraWpuZHNrdmJramRzYWJ9
当需解密对象结尾有= 就可以首先考虑base64解码

这下成功拿到了 flag{bdscjhbkzmnfrdhbvckijndskvbkjdsab}

give_you_flag

下载附件 发现是个gif(动图) 利用Stegsolve打开

Stegsolve小知识:

  1. Stegsolve 图片隐写
  2. - File Format:文件格式
  3. - Data Extract:数据提取
  4. - Steregram Solve:立体试图 可以左右控制偏移
  5. - Frame Browser:帧浏览器
  6. - Image Combiner:拼图,图片拼接
  7. #### Stegsolve用法(使用场景)
  8. 1. File Format:这里你会看见图片的具体信息有时候有些图片隐写的flag会藏在这里
  9. 2. Data Extract:好多涉及到数据提取的时候
  10. 3. Steregram Solve:立体试图 可以左右控制偏移 可以放张图片试一下就知道这个是什么意思了
  11. 4. Frame Browser:帧浏览器 主要是对GIF之类的动图进行分解,把动图一帧帧的放
  12. 5. Image Combiner:拼图,图片拼接

回到正题


由于是个gif动画 利用Stegsolve的逐帧工具打开

在第50帧的时候出现了一个残缺的二维码 二维码 有三个角作为 定位 但是他缺失了 在网上找一个来复制粘贴 恢复这个二维码


再利用微信扫一扫 拿到结果

flag{e7d478cf6b915f50ab1277f78502a2c5}

stegano


下载附件并打开

我们ctrl+a全选 然后在 txt里打开 如果直接修改文件格式会导致乱码
我们发现有一串AB 将A看为’.’ B看为’-‘ 空格看为’/‘
BABA BBB BA BBA ABA AB B AAB ABAA AB B AA BBB BA AAA BBAABB AABA ABAA AB BBA BBBAAA ABBBB BA AAAB ABBBB AAAAA ABBBB BAAA ABAA AAABB BB AAABB AAAAA AAAAA AAAAB BBA AAABB
-.-./—-/-./—./.-./.-/-/..-/.-../.-/-/../—-/-./…/—..—/..-./.-../.-/—./—-…/.——/-./…-/.——/…../.——/-…/.-../…—/—/…—/…../…../….-/—./…—
莫斯电码以.-的形式解密 也通常可以看到 以ABABABABBBAA 010100010 这种形式出现
如若遇到00011001 00101010这种 且总长度可以被8整除可以考虑ascii编码

解密得到 C O N G R A T U L A T I O N S %u33 F L A G %u38 1 N V 1 5 1 B L 3 M 3 5 5 4 G 3
%u33与%u38应该是代表一个字符 舍弃掉
因为 flag格式为 flag{}
因此 我们能够得到flag{1NV151BL3M3554G3}
但是这样输入是错误的 将大写都换为小写 flag{1nv151bl3m3554g3} 成功

坚持60s


下载附件并打开

发现拿不到什么有利的信息 尝试利用 jd-gui java反编译软件 打开
jd-gui 是Java官方出的一个反编译软件

利用ctrl+f查找 flag 找到了flag{RGFqaURhbGlfSmlud2FuQ2hpamk=} 尝试提交答案 发现 flag错误 应该还存在加密的问题
因为这段话最后有等号 首先考虑base64解密
利用base64解码

再次输入 flag{DajiDali_JinwanChiji} 成功

gif


下载附件后打开 发现是一堆黑白黑白的图 可以考虑二进制 或者 莫斯密码

看到104张图 先考虑二进制 因为二进制是8位数 104正好能被8整除
01100110 01101100 01100001 01100111 01111011 01000110 01110101 01001110 01011111 01100111 01101001 01000110 01111101
再对照ascll表 拿到结果
flag{FuN_giF}

掀桌子


发现一段加密了的密文
C8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2

最后得到答案 hjzcydjzbjdcjkzkcugisdchjyjsbdfr

ext3


下载附件 利用EverEdit打开 HEX模式 ctrl+f 搜索flag 发现确实有 其中一个flag是一个路径 试试用压缩工具打开

利用7-zip打开 我尝试用winrar打开 发现打开不了

找到flag

发现最后有个等号 以及是A-Z、a-z、0-9、+、/、=组成 所以尝试base64解码

成功拿到flag{sajbcibzskjjcnbhsbvcjbjszcszbkzj}

SimpleRAR


下载附件并打开 打开时发现WinRAR提醒文件头损坏 但是当时没有觉得什么



打开flag.txt并没有什么有用的信息

这个时候想起来 文件头损坏 在网上查阅资料 然后尝试修复rar文件

将文件用winhex打开

找到了png所在处 更具提示是文件头损坏 根具网上查到的资料 文件头需要是74 修改7A为74 然后再用winrar打开

发现多了张图片 打开它

没想到竟然是空白的 回想起题目描述 说是双层图 试试ps 但是没有ps先试试winhex打开试试

发现文件开头是gif 尝试修改后缀 然后利用Stegsolve打开

找到了个二维码 却发现二维码只有一半 看来还是需要ps

利用ps打开后发现有两个图层 将第二层可视 第一层关闭 然后另存一个 再用Stegsolve打开

发现成功拿到了另外一半 但是 还需要修复二维码 将两个文件放到ps里

组合起来 然后继续修复

然后成功得到flag

flag{yanji4n_bu_we1shi}

Misc总结

  1. - 前面部分都挺简单 ctf多看看常人不会注意的点 还有题目的描述 题目的描述就是提示
  2. - ctf需要积累经验 当你不知道他的flag存在什么文件里时 你就会卡在那一步 一般来说 flag就存在flag.txt 但是万一有些不一般的题
  3. - 可以多看看 ctfwp有很多ctf会借用以前的题型

文中所有用到过的工具都在文章附带的文件里 使用方法可以百度百度

用户名金币积分时间理由
Track-劲夫 35.00 0 2022-01-21 17:05:49 活动奖励
Track-劲夫 70.00 0 2022-01-21 17:05:26 一个受益终生的帖子~~

打赏我,让我更有动力~

附件列表

ctf工具(仨).rar   文件大小:0.09M (下载次数:1)

1 条回复   |  直到 2022-1-24 | 1138 次浏览

fanfanoao
发表于 2022-1-24

大佬好强

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.