記錄下做攻防世界的misc題

0x00 記錄一下,代表自己做過

0x01 flag_universe

看簡介是來自2018年的百越杯。

將文件下載下來後,就一個flag_universe.pcapng文件,wireshark打開。

追蹤tcp流,發現是FTP傳輸文件,傳輸的是一張圖片。(心想難不成直接圖片就顯示了flag)

先嚐試能不能導出文件,額,不行,試了一會發現,還是自己找數據吧。

會發現3、4、6、11、13、14處發現png圖片的數據流以及7、8處的base64加密的假的flag值。

仔細觀察發現4和11處的數據不完整,缺少png尾部。將其餘4個都用winhex進行處理成png圖片。(網上的wp就直接發現14有問題,自己菜,所以還是一個個來)

處理完成之後,我一般喜歡去binwalk+foremost,但是最近迷上了zsteg,以前沒覺得,現在用起來,覺得很舒服。

直接zsteg處理,拿到flag。

0x02 base64÷4

這題簡直就是,額,base16,另外就是文件下載下來一看也知道是base16。

base16解碼就得到flag了。

0x03 wireshark-1

拿到一個數據包,說的是管理員密碼就是flag。

所以直接wireshark追蹤TCP流,拿到flag。

 0x04 隱藏的信息

拿到的是一串數字

 最開始還以爲是直接轉ascll碼,結果發現不對,光第一個0126用126來換ascll碼就是個“~”,看了半天,相到前面加個0,是不是代表換了進制的,於是就8進制轉10進制,額,其過程我太菜了,就手動。得到以下內容:

86 50 86 115 98 67 66 107 98 50 53 108 73 81 111 75 73 69 90 115 89 87 99 54 73 69 108 84 81 48 78 55 84 106 66 102 77 71 53 108 88 50 78 104 98 108 57 122 100 68 66 119 88 51 107 119 100 88 48 75

轉asll碼,得到V2VsbCBkb25lIQoKIEZsYWc6IElTQ0N7TjBfMG5lX2Nhbl9zdDBwX3kwdX0K

拿去base64解碼,得到以下內容:

Well done!

 Flag: ISCC{N0_0ne_can_st0p_y0u}
0x05 a_good_idea

下載拿到一張圖片,湯姆。不過我直接重命名後綴爲zip,得到

 選中的除外的兩張圖片加一個提示。提示爲try to find the secret of pixels。

用stegsolve進行比較拿到上面圖裏的solved.bmp文件,打開放大看後,可以大致看到像二維碼的情況,但是我不會ps,沒辦法,只能去看大佬的wp,嫖答案。

0x06 Aesop_secret

拿到一個gif,放到ps中,放大查看

發現不了什麼有用的東西,就用記事本打開,看到最後的一點東西

U2F開頭,AES解密,竊喜,拿去解密,額,解密失敗。看了半天,不知道密碼是啥,亂猜,這題是2019年ISCC的。先來2019,反正組合起來,發現ISCC行的通誒。

解密兩次,密碼都是ISCC,拿到flag。

就這樣了,喫飯了。

0x07 something_in_image

本來不想接着這篇寫的,但是想了一下,還是接着寫吧,免得以後不好找。

這道題是2019湖湘杯的,在攻防世界裏面是3星,感覺如果騷一點就至少需要20分鐘,但是下載完後一看,這是啥,winhex打開前後都是0,我。。。。。。

大致翻了翻,還是有內容的,不過我對於這種一般都不想翻,也許是懶吧,於是就直接strings走起,額,直接找到flag。。。

0x08 黃金6年

這道題我在2019的嘶吼CTF做過,但是卡在了最後一張二維碼上,真沒有找到。很難受。

首先這道題是一個MP4,直接記事本或者notepad打開,可以看到最後有一串加密的密文,DES加密和base64試一試,直接base64解密,可以看到Rar的頭,所以用winhex,將其弄成一個rar文件,打開看到flag.txt,但是需要密碼。如果你想要暴力破解,也沒有人攔到你。(其實我當時做的時候也是暴力破解過的,誰會喜歡去找密碼嘛,暴力破解它不香嘛?)

對於MP4分幀,我用的PS版本太老了,老的程度我不想說了,聽說現在的PS支持將MP4文件分鐘,也是聽說,我沒有用過,不確定。所以我用的是ffmpeg分的幀。

直接在kali裏面運行

ffmpeg -i 黃金6年.mp4 image-%5d.jpeg

額,316幀,在4個圖片裏面找到了二維碼。

 

 

 

 

 

 

 

 因爲圖片需要用ps處理一下,但是自己不會ps。不過只要拿到密碼,解密即得flag。

0x09 Wireshark

題目說是簡單的流量分析。但是我不管,按我的習慣來,先追蹤流,再文件->導出對象->挨個試,在HTTP裏導出了一堆東西,一個圖片和一堆文件。

唯一的一張圖片,看了一下,以爲是圖片隱寫,就搞了一下,結果最後沒啥收穫。

換一下思路,看到%5c(2)和%5c(8)的大小,記事本打開,額,這16進制,不多說,winhex走起。

看了半天,看到了8950,額,我承認我對png圖片有執念,試了試去除8950前面的數據,並保存爲png圖片,打不開。。。

又去找png的尾部426082,果然尾部有多餘的東西。處理完之後,拿到兩張圖片。

 

 第二張圖片不是和之前的一樣嘛?但是文件大小不一樣,可能有東西,但是沒啥思路。

找了下其他文件,用備案信息,找到了這道題裏面涉及的網址:雲圖網絡

但還是沒看出什麼名堂!!!

最後是看到鑰匙的圖片,想到改高,於是就試了試,找到了個key。

winhex改高。

有key就可以考慮圖片解密。解密網址

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章