攻防世界misc高手進階篇教程(1)

Training-Stegano-1z

直接用winhex打開即可

János-the-Ripper

用winhex打開發現flag.txt和PK頭,也就是壓縮包嘛,直接保存爲zip打開

發現需要密碼

用ARCHPR爆破密碼

密碼爲fish

打開既有flag

Test-flag-please-ignore

用winhex打開裏面有misc10文件,打開misc10發現疑似十六進制的文本

轉換即可

Banmabanma

https://online-barcode-reader.inliteresearch.com/

用在線工具進行掃描即可獲取flag,加上flag格式直接提交

flag{TENSHINE}

Hear-with-your-Eyes

下載完附件之後,進行解壓,然後把後綴名修改成gz再解壓,還是修改成gz後綴解壓之後就是音頻文件了

用打開Audacity

用頻譜圖打開即可

What-is-this

先打開壓縮文件然後再tar -xvf解出兩個文件

用StegSolve合成兩文件即可獲取flag

base64÷4

這就是告訴你,是base16嘛,直接拿去base16解密即可

Embarrass

直接用winhex搜索flag{即可

神奇的Modbus

用wireshark打開然後搜索,字符串和字節流類型搜索sctf即可

sctf{Easy_Modbus}

MISCall

先用file查看這是什麼文件,然後進行壓縮

tar -xvf d02f31b893164d56b7a8e5edb47d9be5

這是個假的flag文件

查看修改列表

git stash list

刪除flag.txt文件

rm -rf flag.txt

使用git stash show校驗列表中存儲的文件

得到的flag.txt也是假的

運行s.py即可

得到flag直接提交即可

Reverse-it

用命令獲取到反轉的flag

xxd -p 0da9641b7aad4efb8f7eb45f47eaebb2 | tr -d '\n' | rev | xxd -r -p > reversed

我們再用convert -flop reverse reversed

進而獲取到flag是SECCON{6in_tex7}

something_in_image

用編輯器直接打開然後搜索flag即可

打野

下載附件用zsteg打開即可發現flag

wireshark-1

我們先過濾http,然後看到了個login登錄的包,我們追蹤tcp流看看

根據題目要求密碼就是flag

pure_color

把文件放進StegSolve裏面,左右換顏色即可

flag{true_steganographers_doesnt_need_any_tools}

Aesop_secret

下載附件之後打開,發現一串字符串,這似乎是ase加密,但是我們沒有密匙

這是動態圖片,每一幀圖片都不一樣,我們把每一幀都放在一起發現了ISCC,就是密匙了

兩次解密後出現flag

a_good_idea

用010editor打開,發現有txt文件,果斷改成zip文件把文件壓縮出來

然後根據hint.txt的提示,我們用BeyondCompare將兩張圖片進行比較發現二維碼,掃描得出flag

2017_Dating_in_Singapore

估計題目描述我們知道每兩位數對應號數一共有十二組,我們將他們連接起來得到flag

HITB{CTFFUN}

simple_transfer

我們發現nfs包中看到了pdf文件,那我們就把文件分離出來

foremost -T 文件名即可分離

打開pdf文件即可獲取flag

 

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章