攻防世界MISC新手練習區通關教程

this_is_flag

如題所說,flag就是flag{th1s_!s_a_d4m0_4la9}

Pdf

下載附件把圖片刪除即可獲取flag

Gif

下載附件,打開後一些黑白的圖片,這是二進制表示

整理一些就是

01100110011011000110000101100111011110110100011001110101010011100101111101100111011010010100011001111101

轉換成字符串

flag{FuN_giF}

掀桌子

我們將這串轉換一些

Hi, FreshDog! The flag is: hjzcydjzbjdcjkzkcugisdchjyjsbdfr

如來十三掌

下載附件看看

與佛論禪編碼http://www.keyfc.net/bbs/tools/tudoucode.aspx

MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9

解 rot-13 ,得到

ZmxhZ3tiZHNjamhia3ptbmZyZGhidmNraWpuZHNrdmJramRzYWJ9

解base64,得到

flag{bdscjhbkzmnfrdhbvckijndskvbkjdsab}

give_you_flag

下載附件,發現數完錢之後會出現二維碼,但是二維碼不完整

使用工具ps將二維碼修復完全便可獲得完整二維碼,掃描獲得flag。

flag{e7d478cf6b915f50ab1277f78502a2c5}

winHex

先把附件下載下來然後用winHex打開,裏面還有張圖片

將7A 修改爲74 。

圖片就出來了

再把sercet.png丟到winhex裏發現文件頭爲gif圖,將圖片後綴名改爲.gif。

然後就出來二維碼了。掃描即可

flag{yanji4n_bu_we1shi}

堅持60s

用jd-gui打開搜索flag即可

base64stego

下載附件發現,內容都是base64機密了

我們用腳本跑出來

#coding=utf-8
def get_base64_diff_value(s1, s2):
    base64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
    res = 0
    for i in xrange(len(s2)):
        if s1[i] != s2[i]:
            return abs(base64chars.index(s1[i]) - base64chars.index(s2[i]))
    return res

def solve_stego():
    with open('stego.txt', 'rb') as f:
        file_lines = f.readlines()
        bin_str = ''
        for line in file_lines:
            steg_line = line.replace('\n', '')
            norm_line = line.replace('\n', '').decode('base64').encode('base64').replace('\n', '')
            diff = get_base64_diff_value(steg_line, norm_line)
            print diff
            pads_num = steg_line.count('=')
            if diff:
                bin_str += bin(diff)[2:].zfill(pads_num * 2)
            else:
                bin_str += '0' * pads_num * 2
            print goflag(bin_str)

def goflag(bin_str):
    res_str = ''
    for i in xrange(0, len(bin_str), 8):
        res_str += chr(int(bin_str[i:i + 8], 2))
    return res_str

if __name__ == '__main__':
    solve_stego()

已經跑出來了加上我們的flag即可

flag{Base_sixty_four_point_five}

ext3

在linux上加載

mount 3cb6228ec57f48e080168918d3b9fe36 /mnt/

cd /mnt/

cat ./O7avZhikgKgbF/flag.txt

即可

flag{sajbcibzskjjcnbhsbvcjbjszcszbkzj}

Stegano

我們下載附件,全選,粘體到文本中可以看到一些AB的摩斯密碼

依次解密出來就是

-.-. --- -. --. .-. .- - ..- .-.. .- - .. --- -. ... --..-- ..-. .-.. .- --. ---... .---- -. ...- .---- ..... .---- -... .-.. ...-- -- ...-- ..... ..... ....- --. ...--

CONGRATULATIONSFLAG1NV151BL3M3554G3

flag{1nv151bl3m3554g3}

功夫再高也怕菜刀

壓縮密碼是

TH1s_1s_p4sswd_!!!

flag爲:flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章