攻防世界misc

article/2025/11/6 1:33:42

目录

1. give_you_flag (二维码补全定位角)

2. 坚持60s (jar包反编译)

3. 如来十三掌

4. gif

5. stegano

6. 掀桌子

7. SimpleRAR

8. ext3

9. 功夫再高也怕菜刀

10. Wireshark


1. give_you_flag (二维码补全定位角)

附件得到一个gif动图,用stegsolve Frame Browser 逐帧查看

 看到一个没有定位角的二维码

PS 进行补全

 得到flag

2. 坚持60s (jar包反编译)

下载发现是一个.jar的游戏  java反编译得到源码

idea反编译jar包 安装Java Bytecode Decompiler插件

 找到插件目录

cmd命令:

java -cp “D:\Java-IDEA\IntelliJ IDEA 2022.1\plugins\java-decompiler\lib\java-decompiler.jar” \

org.jetbrains.java.decompiler.main.decompiler.ConsoleDecompiler -dgs=true \

C:\Users\lenovo\Downloads\game.jar C:\Users\lenovo\Desktop\final

D:\Java-IDEA\IntelliJ IDEA 2022.1\plugins\java-decompiler\lib\java-decompiler.jar是我的插件目录
C:\Users\lenovo\Downloads\game.jar 是我要反编译的jar包
C:\Users\lenovo\Desktop\final 是我要生成反编译后jar包的目录

 反编译之后,将final\目录里的jar修改为.zip后缀,解压即可

 在PlaneGameFrame.java文件中找到flag,base64解码得到flag

3. 如来十三掌

夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽以南哆心曰姪罰蒙呐神。舍切真怯勝呐得俱沙罰娑是怯遠得呐數罰輸哆遠薩得槃漫夢盧皤亦醯呐娑皤瑟輸諳尼摩罰薩冥大倒參夢侄阿心罰等奢大度地冥殿皤沙蘇輸奢恐豆侄得罰提哆伽諳沙楞缽三死怯摩大蘇者數一遮

经典与佛论禅加密

  得到MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9

rot13一下,再进行base64解码,得到flag

4. gif(黑白转0,1)

图片总数为104,是8的倍数,自然联想到一个字节8位二进制码

黑白对应1和0,转化为字符串形式

01100110011011000110000101100111011110110100011001110101010011100101111101100111011010010100011001111101

手写出来肯定很麻烦,这里贴上其他师傅的脚本

white = open("./gif/0.jpg","rb").read() 
black = open("./gif/1.jpg","rb").read()
flag_dic = ""for i in range(104):with open("./gif/%d.jpg"%i,"rb") as f:if f.read() == white:flag_dic += "0"else:flag_dic += "1"
import re
a=‘01100110011011000110000101100111011110110100011001110101010011100101111101100111011010010100011001111101’
b = re.findall(r’.{8}’,a)
flag = ‘’
for i in b:flag += chr(int(i,2))print(flag)或
flag = ""for i in range(len(flag_dic)/8):flag += chr(int(flag_dic[i*8:(i+1)*8],2))print(flag)

得到flag,也可以找在线网站 二进制转文本 flag{FuN_giF}

5. stegano(AB对应的.-morse密码)

下载下来pdf 打开后 全选+复制 到txt里我们发现在末尾有一段AB组成的

  刚开始以为是培根密码,试了试并不行

AB两种,还有间隔,猜测是 对应 . 和 - 的摩斯密码

6. 掀桌子(ascii码-128操作)

菜狗截获了一份报文如下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2,生气地掀翻了桌子(╯°□°)╯︵ ┻━┻

import re
a = 'c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2'
b = re.findall(r'.{2}',a)
flag = ''
for i in b:flag += chr(int(i,16)-128)
print(flag)

得到:Hi, FreshDog! The flag is: hjzcydjzbjdcjkzkcugisdchjyjsbdfr

7. SimpleRAR(rar文件格式)

010editor打开看见了一个secret.png 但是解压缩只有一个flag.txt 里面没内容

 这里他也提示header CRC不匹配 所以他可能修改了文件数据

RAR文件的特点
RAR通常情况比ZIP压缩比高,但压缩/解压缩速度较慢。
恢复记录:加入数据用于修复,在压缩包本身损坏但恢复记录够多时可对损坏压缩包进行恢复。

见块类型如下:

标记块:HEAD_TYPE=0x72
压缩文件头:HEAD_TYPE=0x73
文件头:HEAD_TYPE=0x74
旧风格的注释头:HEAD_TYPE=0x75
旧风格的用户身份信息:HEAD_TYPE=0x76
旧风格的子块:HEAD_TYPE=0x77
旧风格的恢复记录:HEAD_TYPE=0X78
旧风格的用户身份信息:HEAD_TYPE=0X79
子块:HEAD_TYPE=0x7A
最后的结束块:HEAD_TYPE=0x7B

3C A8是crc,而7A是块类型,但是一看发现这个块类型有点问题,这个应该是文件头的位置

应该修改为74

之后获得了一个secret.png 但是打开却是空白 010editor打开发现是gif89a 更改后缀为gif

ps打开 下载两个图层

stegsolve 分别查看这两张空白图片查看隐写,得到了两个 一半的二维码

 再用ps修复这个二维码补全定位角

 

 得到flag:flag{yanji4n_bu_we1shi}

8. ext3

今天是菜狗的生日,他收到了一个linux系统光盘

 010editor打开 查找flag

 看见了一个目录 flag所在位置

 7z也可以打开这个文件

 直接找到了flag文件,一串base64编码,解码得到flag

也可以在kali里binwalk -e 分离文件

也可以mount挂在到linux目录下,用命令找flag

9. 功夫再高也怕菜刀(pcap流量包分析)

下载了一个pcap流量包,用Wireshark打开

题目说了菜刀,那我们去其中http流里寻找flag痕迹

 我们在http流种发现了flag.txt hello.zip之类的,我们去 binwalk 分离一下文件

 发现确实存在 foremost 分离文件得到 压缩包 被加密了

 挨个流继续查找有用信息 发现6666.jpg 有点可疑

 好长一大串action

看到一堆16进制编码 &z2=FFD8FFE0 看见明显的图片头 010editor写入文件种

 得到这个图片,压缩包密码应该就是 Th1s_1s_p4sswd_!!!

 解压得到flag:flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}

10. Wireshark(pcap流量包分析&图片隐写)

得到一个pcap流量包  wireshark打开 导出为http对象

 看到了一个网址,一个png图片还有其他估计没什么用的

追踪http流:

GET /aideddesign/img_add_info HTTP/1.1

Host: tools.jb51.net

网址为:tools.jb51.net/aideddesign/img_add_info 是一个图片隐写术的网站

 同时我们导出http流文件时,可以看见两个特别大的文件和一张图片

会得到两个有png图片信息特征的和下面这样的一个长风景png图片文件:

 里面应该是有隐藏信息在里面

这里就考察到我们对png图片格式的认识:

        PNG图片固定以 89 50 4E 47 0D 0A 1A 0A (4个字节)开头 49 45 4E 44--IEND结尾)

 我们分别找到两个大文件中的png头尾 去掉其余的多余部分

 

 得到两个新的png图片:

 得到了一个钥匙,和一个文件更大的风景图。

结合之前的那个图片隐写的网站,所以这个转化后的风景照应该是有加密的信息。 而密码肯定在这个key的图片里。

 我们修改一下key图片的高度,在下面发现了key:57pmYyWt

 拿到解密网站上去解密

得到一串Hex编码,解码得到flag:DDCTF{QEWokcpHeUo2WOfBIN7pogIWsF04iRjt}


http://chatgpt.dhexx.cn/article/K2uRmHlK.shtml

相关文章

Misc(buuoj)

一、[GWCTF2019]math 二、[BSidesSF2020]mpfrag [GWCTF2019]math 开启靶机连接环境。题目给出了一个算式,但是算不了几秒就退出了。 同时还给了我们源程序:"gwctf_2019_math"。 放到IDA64里看一下,找到它的主函数。 int __cdecl main(int…

CATCTF_Misc

1、Nepnep 祝你新年快乐啦! 在视频结尾处我们可以看到flag的,电脑会自动删减掉最后几帧,最好用手机看 使用Firefox,F12搜索catCTF也是可以找到flag的 继续回车即可得到flag CatCTF{H4ppy_n3w_y34r} 2、CatFlag 附件打开是一堆看…

Misc常见解法

Misc常见解法##一.图片隐写 先确定文件的类型,如果没有明确说明文件类型,可以通过HxD或者010或者wireshark查看文件头或者文件尾 常见的有 文件类型文件头文件尾JPEG(jpg)FFD8FFFFD9PNG89504E47000049454E44AE426082GIF4749463839613BTIFF(tif)49492A…

BUUCTF-Misc

签到 flag{buu_ctf} 第二题 下载下来zip解压发现个gif图片,用Stegsolve.jar打开aaa.gif图片,依次点击analyse——>frame Browser flag{he11ohongke} 二维码 下载解压发现一个二维码用CQR扫一下发现没有flag 用binwalk进行分析看看有没有隐藏文件 发现有个4number.txt文…

攻防世界-MISC-MISC文件类型

下载附件解压后发现是一个txt文件 txt文件打开后,可以发现是16进制,将它转化成ASCII码,如 (这段编码一开始没有get到它的点,就一直在想是个什么类型的文件,因为题目题目是文件类型,进了误区&…

攻防世界的MISC—— Misc文件类型题

1.解压文件得到: 2.查看其中的内容发现包含字母,数字;其中字母最大为F,怀疑可能是十六进制 使用工具CTF-tools将其内容转换为Str类型,可以得到: 3.查看解码过的内容,开头有46ESAB_&#xff0c…

CTF-MISC(入门|笔记|工具)

文章目录 音频隐写直接隐写频谱隐写 流量分析第一种流量包修复第二种是协议分析第三种数据提取 图片分析zstegBMPPNGforemost 工具binwalksteghidestegslovetweakpng JPGF5-steganographystegdetect 压缩包分析zip伪加密crc32zip包明文攻击 其它条形码扫描pyc反编译数据转换到A…

misc cover

文件打开来就是一张图片,开始用010、binwalk、foremost都没有发现答案,最后就在网上搜了在线图片隐写的工具, 最后找到了,网站:www.atoolbox.net/Tool.php?Id699 得到了一个网址,打开网址是一个缺了角的二维码 手动拼…

.misc

眼见非实 下载 解压文件 打开后是一个word文档 很难找到线索 用工具尝试一下(010editor) 可以看到 开头为504B0304 zip压缩包的文件头 所以吧word文档后缀改为zip压缩包形式 重新解压打开 打开后又出现了新文件 文件查找 最终在document.xml中找到flag 再也没有纯洁的灵魂 下…

【MISC】从零开始学MISC

1.了解ext3文件系统,熟练使用mount 将linux文件拽入虚拟机。 strings linux //以字符串模式查看文件 strings linux | grep flag //筛选flag字样 mount linux /mnt //使用mount挂载文件系统或使用binwalk提取文件 find /mnt -name "flag.*" -print /…

CTF基础-MISC篇

编码是什么? 编码是信息从一种形式或格式转换为另一种形式的过程,也称为计算机 编程语言的代码简称编码。 用预先规定的方法将文字、数字或其它对象编成数码,或将信息、数据 转换成规定的电脉冲信号。 编码在电子计算机、电视、遥控和通讯等方…

MISC:音频隐写的破解方法.

MISC:音频隐写的破解方法. Misc即杂项,是信息隐藏又称信息伪装,就是通过减少载体的某种冗余,如空间冗余、数据冗余等,来隐藏敏感信息,达到某种特殊的目的。 信息隐藏打破了传统密码学的思维范畴&#xff0…

MISC入门——文件操作

MISC入门之(一)——文件操作 前言文件操作一、文件类型识别(一)file命令(二)winhex/010Edit工具 二 、文件分离(一)binwalk、foremost、dd1.binwalk2.foremost3.dd (二&a…

MISC入门总结

《re入门到Misc精通》,哄堂大笑了,家人们。 总结在后面 ctf.showhttps://ctf.show/challenges#misc2-1134 ctfshow misc入门题(还没写完,持续更新) 图片篇第一题 签到题 打开直接给flag qq提取文字交了 第二题 给…

【安全攻防知识-4】CTF之MISC

1、MISC介绍 MISC,中文即杂项,包括隐写,数据还原,脑洞、社会工程、压缩包解密、流量分析取证、与信息安全相关的大数据等。 竞赛过程中解MISC时会涉及到各种脑洞,各种花式技巧,主要考察选手的快速理解、学…

Failed building wheel for pycocotools

最近在部署tensorflow2的时候,总是遇到下面错误:(ERROR:Failed building wheel for pycocotools),具体信息如下: 一般这种问题,会出现在windows安装上,可以使用下面命令进行安装&…

Failed building wheel for tokenizers

安装transfomers成功了,但是tokenizers怎么也装不上 如图,安装了rust也同样报错 那策略就是自己分开安装tokenizer 可以直接pip,也可以去官网自己下载,注意与tranformers版本的对应 pip install tokenizers0.10.1

Python 小知识,wheel 文件的说明与使用

文章目录 ⛳️ 需求实战背景⛳️ 安装实战 ⛳️ 需求实战背景 .whl 文件是以 wheel 格式保存的安装包,而且 wheel 是 Python 发行版标准内置包,其包含 Python 所有安装文件,wheel 文件使用 zip 格式压缩,本质也是压缩文件。 按照…

android wheel控件滚动,android 滚动选择插件 android-wheel

效果图: 源码: package kankan.wheel.demo; import java.util.Calendar; import kankan.wheel.R; import kankan.wheel.widget.OnWheelChangedListener; import kankan.wheel.widget.OnWheelClickedListener; import kankan.wheel.widget.OnWheelScrollL…

详解Unity中的车轮碰撞器Wheel Collider

前言 碰撞体组件定义了物体的物理性状,Unity中有一系列基本碰撞体,我们可以使用它们组合成任意形状,但除了基本碰撞体之外,Untiy还提供了诸如车轮(Wheel)、网格(Mesh)、地形(Terrain)等碰撞器,就比如Wheel Collider&a…