Misc·进阶区

1、base64÷4

image-20201130082729032

根据名称,推测为base16

下载附件,为txt文档,如下图所示。

image-20201130083601474

在线base16解码

image-20201130083706648

得到flag

2、wireshark-1

image-20201130083817579

由题知,本体为数据包分析

下载附件

image-20201130083934079

用wireshark打开

image-20201130084024614

追踪tcp流

image-20201130084127415

找到flag

3、reverseMe

image-20201130084413801

下载附件,得到一张图片

image-20201130084502220

由题知,大概反转就是flag。

使用win10自带的图片编辑器就可以完成反转,效果如下

image-20201130084816126

得到flag

4、Aesop_secret

image-20201130090157234

下载附件,如下

Aesop

猜测是将每一帧拼起来

使用Photoshop最终得到

Aesop1

本以为就此结束,flag是ISCC,但是不对

将原图用winhex打开,发现文件尾部有如下可疑的编码

image-20201130090617720

初步判断,应该是base64

复制出去解码

image-20201130090937049

解码失败

结合题目,以及之前拼图获得的ISCC,推测为aes加密,

尝试解码,key为ISCC

image-20201130091250504

解码获得一串短一点的字符串,推测为二次aes加密,继续解密

image-20201130091428833

得到flag

5、a_good_idea

image-20201130092439634

下载附件,为一个图片,如下

a_very_good_idea

使用winhex查看,发现如下

image-20201130092605420

文件尾部有压缩包,怀疑是隐藏文件、

使用foremost分解

得到一个隐藏的压缩包

image-20201130092704278

解压后得到两张图片和一个txt

image-20201130092906215

文档内部显示

image-20201130092941617

让我们从像素中寻找秘密

用Stegsolve拼合图片,发现显示很奇怪,效果如下

image-20201130093949240

用ps调整参数

将曝光度调整到最高,得到一张二维码

image-20201130094135935

使用QR Research扫描

image-20201130094327967

得到flag

6、can_has_stdio?

image-20201130094449560

附件解压后得到一个无后缀文件,如下

image-20201130094612009

使用010打开后,内部显示如下

image-20201130094700860

经过查询得知该编码是BrainFuck编码

BrainFuck介绍arrow-up-right

在线解码arrow-up-right

image-20201130100738108

得到flag

7、János-the-Ripper

image-20201130101043507

附件解压后获得

image-20201130103423192

使用010打开查看,显示如下:

image-20201130103508788

根据文件头判断应该是个zip压缩包,并且其中有flag.txt文件

更改文件后缀为zip

image-20201130103604701

尝试解压,发现需要密码

image-20201130103647971

怀疑伪加密

尝试修改,失败

使用zipperello暴力破解

image-20201130104240350

爆出解压密码为fish

解压文件

image-20201130104354297

得到flag

8、快乐游戏题

image-20201130105159581

下载附件提示报毒,于是在专用测试软件的虚拟中下载运行

image-20201130105442648

玩个游戏直接通关就给flag

image-20201130105044443*

有点简单

9、Banmabanma

image-20201130110853652

附件下载,解压后是应该png图片

斑马斑马

一眼看去,确认是条形码

尝试用手机扫码,尝试无果

使用在线解码网站,解码成功,显示如下

image-20201130111035914

得到flag

10、stage1

image-20201130120808569

附件下载,是个图片

3600c13125fe4443aeef3c55b9c1357b

拉入stegsolve

发现有二维码

image-20201130122143441

使用QR Research扫描后得到

image-20201130122423873

初步断定该字符串为十六进制数,放入在线解码

image-20201130122601206

解码出来的推测为.pyc文件,将原16进制字符串通过winhex保存为.pyc文件,效果如下:

image-20201130122819671

进行反编译

image-20201130122846849

运行即可出现flag

image-20201130123504109

得到flag

11、Hear-with-your-Eyes

image-20201130134127726

附件为一段音频,如下

image-20201130134220992

拖入Audacity进行分析

image-20201130134309839

更改显示为频谱图

image-20201130134403803

显示如下

image-20201130134432976

得到flag

12、再见李华

image-20201130140012186

附件解压后获得一张图片

mail2LiHua

直观上的感觉是MD5

尝试解密

image-20201130143717384

解密无果

winhex查看该图片,发现图片中有一个key.txt

image-20201130144510567

使用foremost分解

分离出一个压缩包,内含一个加密txt文件

image-20201130144737999

推测密码与题目有关,且密码尾部为LiHua

爆破,使用ARCHPR进行暴力破解,选择掩码,推测LiHua前应该有四位密码(根据1000是四位联想到),勾选大写、小写字母及数字

image-20201201141621708

开始爆破!

image-20201201141657538

成功得到解压密码

解压文件,得到flag

image-20201201141828927

顺带一提,前面给的MD5值是这个解压密码MD5加密后的前16位,或许应该爆破。

13、something_in_image

image-20201201142300310

附件下载下来是一个没有后缀的文件

image-20201201143640992

用winhex打开,搜索flag

image-20201201143705039

得到flag

14、simple_transfer

image-20201201143856706

附件是一个数据包文件

image-20201201144119840

winhex分析后发现其中有pdf文件

image-20201201150521889

使用foremost分离,获得pdf文件

image-20201201150631860

打开后显示图像数据不充分

image-20201201150709845

里面是一片空白,实际上是由一张显示不出来的图片挡住了flag

image-20201201150855016

得到flag

15、适合作为桌面

image-20201202093717222

附件下载是一张图片

1

跟上方stage1的附件一样,推测解法差不多

拉入stegsolve

发现有二维码

image-20201202093922751

使用QR Research扫描二维码

image-20201202094000226

得到一串十六进制数

粘入winhex

image-20201202094107259

保存为.pyc文件

image-20201202094050271

反编译

image-20201202094140079

稍稍修改,运行

image-20201202094313901

得到flag

16、神奇的Modbus

image-20201202133043854

附件是一个数据包

使用wireshark打开,并搜索flag、key、ctf等关键字

在搜索ctf时出现flag

image-20201202133213928

得到flag,格式为sctf{}且中间要补上一个o

17、MISCall

image-20201202133538651

附件下载是一个没有后缀的文件

image-20201202133604779

使用winhex打开

image-20201202133808630

看不出来是什么文件

使用文件格式分析器分析一波

image-20201202133840397

发现是.BZC压缩文件,更改后缀

使用bandzip解压

发现flag.txt

image-20201202134139067

打开查看

image-20201202134158155

提示没有东西,继续前进。。。

发现.git文件夹内部也没有flag

网上查询后得知本题考察 .git目录利用、git stash命令

将此文件夹拖入kali

image-20201202140112710

查看提交的commit history

image-20201202140141745

查看堆栈中的 stash 列表

image-20201202140238633

显示文件

image-20201202140312053

重新进行储存 复原文件得到s.py文件

image-20201202140349576

运行s.py文件

image-20201202140415030

得到flag

18、Reverse-it

image-20201202142242672

附件为一个无后缀的文件

使用winhex打开后看不出来是啥

同时使用binwalk等文件分析器也分析不出来文件格式

根据题意

怀疑文件的十六进制源码需要逆转

恰好文件头和文件为逆转后欸话jpg格式一样

使用脚本逆转

粘贴进新文件,保存为jpg

image-20201202144227945

保存成功

image-20201202144245339

发现图片还要反转

ausdghaiou

本想使用win10自带编辑器,进行反转,结果文件太小,不支持

image-20201202144604435

随后使用ps进行反转,得到flag

image-20201202144537035

19、打野

image-20201203084240584

使用winhex查看

image-20201203084439440

无果

使用文件分析器分析

image-20201203084520203

是分析为bmp

使用binwalk分析

image-20201203084641877

还是bmp

使用zsteg查看是否有隐写数据

image-20201203084753474

得到flag

20、倒立屋

image-20201203091301477

使用winhex查看

image-20201203091339856

无果

使用binwalk和分拣分析器均无果

尝试stegsolve

image-20201203091448425

同样无果

使用zsteg查看文件

image-20201203091520887

发现疑似flag

多次提交后无果

网上查询后得知,flag提交要结合题目翻转。。。。。。

21、2017_Dating_in_Singapore

image-20201203101308091

下载附件为一个日历

image-20201203101345125

将之前的题目描述保存到记事本中

使用-明显就是分割符

手动处理一下

image-20201203101750874

一共十二行,对应12个月

daliy

得到flag

22、Erik-Baleog-and-Olaf

image-20201203105658132

附件是一个没有后缀的文件

image-20201203105730363

使用winhex查看

image-20201203105751034

是一个png图片文件,且文件尾部有个链接

image-20201203105849745

将附件添加后缀png

stego100

打开隐藏链接也是一个图片

image-20201203110020892

使用beyond compare比较两张图片

image-20201203105624478

得到一个二维码

二维码

保存下来使用QR Research扫描试试

image-20201203110352809

得到flag

23、Ditf

image-20201203111958440

附件解压是一个png图片

使用binwalk题区出一个rar加密压缩包

image-20201203112124617
image-20201203112152106

尝试暴力破解失败

继续从图片上寻找线索

使用一系列隐写查看工具过了一遍均无所获

最后尝试使用winhex修改图片高度

image-20201203112454115

得到解压密码

image-20201203112414574

解压压缩包得到一个pcapng数据包文件

image-20201203112617144

先于http中搜索各种关键字

在搜索png时,找到一个kiss.png的记录,其中有一段可以代码

image-20201203113453015

尝试将字符串base64解码

image-20201203113535137

得到flag

24、心仪的公司

image-20201203114649278

附件解压后是一个pcapng数据包

image-20201203114741224

使用strings命令

image-20201203115441709

得到flag

25、就在其中

image-20201228091711433

附件解压后得到一个数据包

image-20201228091753268

拉入winhex分析

可以看到它似乎是传输某些文档的流量包,推测flag与传输的文档有关

追踪tcp流,发现有个类似传输文件目录的东西,其中的.key文件需要重视,含flag文档很有可能是需要解密。

image-20201228091954744

发现私钥

image-20201228091914673

之后还在里面发现了一个压缩包文件以及pdf文件的ascii码,但是都复原不了

使用binwalk扫一遍

image-20201228092707410

提取出来很多奇奇怪怪的东西

其中有一个key.txt文件

image-20201228092823332

打开显示乱码

image-20201228092919100

推测使用先前获得的私钥解密

先将之前的私钥保存为test.key

再使用openssl

其中 -in 为要解密的加密文档 -inkey 为密钥 -out 为输出文档

image-20201228093232333

打开flag.txt

image-20201228093308385

得到flag

26、Miscellaneous-200

image-20201228162720481

附件是一个文档

image-20201228162810950

推测是像素点

导入PIL库,使用脚本

生成图片

image-20201228162923953

得到flag

27、

最后更新于