攻防世界MISC—进阶区11-20


11.János-the-Ripper

得到未知类型的文件,010 Editor打开后看到pk,得知是真加密的zip文件。


密码在文件中没有提示,根据题目名字,János-the-Ripper

János-the-Ripper,是一个解密的python工具,可以看一下这个http://www.srcmini.com/60915.html
得到密码为fish,解密,得到flag

12.Test-flag-please-ignore

打开后为无类型文件,010 Editor打开,得到一串字符


是base16,在线解码得到flag

关于base家族,可以看一下这个

13.hit-the-core

010 Editor打开,是core文件,
core文件:https://blog.csdn.net/zhangxuechao_/article/details/43972893
binwalk没有明显的附件,strings一下,发现了一段像flag的字符串,但是长度不符合


仔细观察,根据关键字CTF,发现规律:每隔三个小写字母,一个大写字母,根据这个规律,得到flag

14.快乐游戏题

打开后为一个exe

第一种方法:直接玩儿

第二种:用exeinfo pe查看,改编码


得知无壳,32位,用Ollydbg打开,插件-中文搜索引擎-智能搜索 搜索“游戏结束”

点开“猫跑了”之前的“游戏结束”

把jle改为jmp,即为略过猫跑了这个步骤,只要把猫围住就可以

得到flag

15.glance-50

点开后可以看出是个动图

方法一:用stegsolve一帧一帧保存,然后手动拼图

方法二:用kali的convert
用法参考:https://imagemagick.org/script/command-line-options.php#fuzz
		然后用montage拼图
montage用法参考:https://commandnotfound.cn/linux/1/493/montage-%E5%91%BD%E4%BB%A4
拼图后同样得到flag

16.Ditf

打开后为一张图片,binwalk一下发现了rar文件,foremost分离,得到了加密的rar


rar注释没有内容,分析原图片

010 Editor打开,CRC报错,表明图片模板有问题,修改宽高,得到了 密码(此处也可以用pngcheck检查)

得到了一个pcapng文件,查找关键字(查找方法:点击查找下一个分组——选择字符串——输入查找内容)在png中找到了一个kiss.png,发现base64

在线解码得到flag

17.misc_pic_again

打开后为一张图片,binwalk显示有错误的数据块,pngcheck没有问题,直接扔到stegsolve中,在0通道发现了pk开头的数据,save bin一下


zip中的文件为ELF开头
ELF文件参考:https://www.jianshu.com/p/53751f749c4b
在kali中strings一下,得到flag

18.Banmabanma

得到一张斑马,看着像条形码
方法一:扫描网站:https://online-barcode-reader.inliteresearch.com/
得到flag
方法二:用PS拼接拉伸一下,得到原条形码,再用bcTester 5.0扫描,得到flag(直接扫描,bcTester 5.0扫不出来)

image

19.适合作为桌面

打开后为一张png,binwalk发现有错误数据块,pngcheck无问题,扔进stegsolve中,在red plane 1发现二维码


QR扫描后得到一串数据,根据03 F3 判断为pyc文件,在010 Editor中导入十六进制,创建1.pyc

在线反编译,得到py文件

python,运行一下就得到Flag了

(从网站上复制下来的代码需要手动添加flag())

20.心仪的公司

得到pcapng文件,搜索关键字无果,于是在kali中strings 一下
“strings webshell.pcapng | grep {”
找到flag啦

相关