[ CTF ]MISC flag

article/2025/11/6 0:34:39

题目附件密码:7dm3
解压文件后仅有一个名为flag的文件:
在这里插入图片描述
首先,我们不知道这是个什么类型的文件。这题步骤不难思路难,看做题经验和积累了

1、直接把文件扔进十六进制

在这里插入图片描述
可以看到文件头是504B0304判断它可能是压缩包文件或者word文档,又看到后面有Content_Types.xml,那应该就是一个word文档了

2、用word打开该文件

在这里插入图片描述
看到这里不要慌,在文档中已经提示的比较明显了!
在这里插入图片描述
这是一种名为webdings的字体

3、改成正常字体

在这里插入图片描述
然后得到了编码,接下来就是一些列的解码操作了

4、base64解码

在这里插入图片描述

5、URL解码

在这里插入图片描述

6、Brainfuck解码

在这里插入图片描述

7、十六进制解码

在这里插入图片描述
flag{86facac9-0a5d-4047-b702-86cb37ab77b2}


http://chatgpt.dhexx.cn/article/tmt84Rhl.shtml

相关文章

【ctf秀】【MISC】MISC入门misc10

一、解题环境 windows7 二、考点:binwalk的使用 考点发现及解题过程(所有的png图片misc题均可这么做): 1.解压zip文件,用winhex打开misc10.png 2.判断文件格式是否篡改,检查png的文件头和文件尾,文件格式…

BUUCTF_MISC题解

BUUCTF_MISC题解 第二题 将GIF图片用ps进行逐帧分解,可以得到三张特殊的照片 直接将三个照片里的内容拼接起来就好 第三题 二维码 下载好附件解压后发现是一个.png文件的二维码 用CQR扫描后得到二维码的结果 发现并没有得到想要的flag,并且提示我们f…

MISC总结

文章目录 1.CTF中的压缩包1.1.练习11.2.练习21.3.练习31.4.练习41.5.练习51.6.练习61.7.练习71.8.练习81.9.练习91.10.练习10 2.基于BinWalk实现文件提取2.1.预备知识2.2.镜像文件提取数据 3.结构化文件信息隐藏3.1.预备知识 4.隐写4.1.图片隐写4.1.1.matlab图像处理4.1.2.LSB算…

Misc新手合辑

流量分析2 流量包数很少的分析 题目也没给别的文件,应该不用解加密的数据内容 那就康康有没有什么明文信息 过滤器输入http.request.method "GET"出来几个包: 从第一个包顺序开始右键follow一下,看一下http stream数据: 有fl可能是flag,加上follow出来的过滤器…

ctfshow misc入门wp

目录 图片篇(基础操作) misc1 misc2 misc3 misc4 图片篇(信息附加) misc5 misc6 misc7 misc8 ​misc9 misc10 misc11 misc12 ​misc13 misc14 misc15 misc16 misc17 misc18 misc19 misc20 misc21 misc22 …

BUUCTF MISC入门

1.gif 用firework 帧分解得到其中三帧中隐藏的flag 可以下载一个截图软件把各帧订住方便查看 注意:he11o不是hello(血与泪的教训) 2.二维码 看到二维码先是拿软件识别了一下,发现内容是secret is here,啥也没有 然后winhex发现里面有个txt 就放到linux下…

MISC相关工具下载

写在前面:本文包含在windows和在kali下使用的工具,win下已做标 MISC相关工具下载 图片相关 jpg f5-steganography (F5隐写,需要passwd) 安装 kali中安装: git clone https://github.com/matthewgao/F5-steganography > git clo…

攻防世界1-misc

1-misc 题目描述:无 题目环境:https://download.csdn.net/download/m0_59188912/87094807 打开压缩包,提示密码是出题人生日。 使用archpr爆破压缩包。 得到密码:20001228 解压压缩包,得到两个文件,一个图片…

ctfshow_MISC入门

目录 图片篇(基础操作) misc1 misc2 misc3 misc4 图片篇(信息附加) misc5 misc6 misc7(flag在图片文件信息中) misc8(flag在图片文件中图片文件中) misc9(fla…

攻防世界_MISC之Misc文件类型

解压 Notepad打开文件,想到hex转ascii 转码后发现,这里BASE64字符反转了,应该提示这是base64编码,因为base64编码没有_下斜杠符号,所以删掉46ESAB_,然后再利用插件的base64解码 看见zip文件头PK&#xff0c…

攻防世界misc

目录 1. give_you_flag (二维码补全定位角) 2. 坚持60s (jar包反编译) 3. 如来十三掌 4. gif 5. stegano 6. 掀桌子 7. SimpleRAR 8. ext3 9. 功夫再高也怕菜刀 10. Wireshark 1. give_you_flag (二维码补全定位角) 附件得到一个gif动图,用stegsolve Fra…

Misc(buuoj)

一、[GWCTF2019]math 二、[BSidesSF2020]mpfrag [GWCTF2019]math 开启靶机连接环境。题目给出了一个算式,但是算不了几秒就退出了。 同时还给了我们源程序:"gwctf_2019_math"。 放到IDA64里看一下,找到它的主函数。 int __cdecl main(int…

CATCTF_Misc

1、Nepnep 祝你新年快乐啦! 在视频结尾处我们可以看到flag的,电脑会自动删减掉最后几帧,最好用手机看 使用Firefox,F12搜索catCTF也是可以找到flag的 继续回车即可得到flag CatCTF{H4ppy_n3w_y34r} 2、CatFlag 附件打开是一堆看…

Misc常见解法

Misc常见解法##一.图片隐写 先确定文件的类型,如果没有明确说明文件类型,可以通过HxD或者010或者wireshark查看文件头或者文件尾 常见的有 文件类型文件头文件尾JPEG(jpg)FFD8FFFFD9PNG89504E47000049454E44AE426082GIF4749463839613BTIFF(tif)49492A…

BUUCTF-Misc

签到 flag{buu_ctf} 第二题 下载下来zip解压发现个gif图片,用Stegsolve.jar打开aaa.gif图片,依次点击analyse——>frame Browser flag{he11ohongke} 二维码 下载解压发现一个二维码用CQR扫一下发现没有flag 用binwalk进行分析看看有没有隐藏文件 发现有个4number.txt文…

攻防世界-MISC-MISC文件类型

下载附件解压后发现是一个txt文件 txt文件打开后,可以发现是16进制,将它转化成ASCII码,如 (这段编码一开始没有get到它的点,就一直在想是个什么类型的文件,因为题目题目是文件类型,进了误区&…

攻防世界的MISC—— Misc文件类型题

1.解压文件得到: 2.查看其中的内容发现包含字母,数字;其中字母最大为F,怀疑可能是十六进制 使用工具CTF-tools将其内容转换为Str类型,可以得到: 3.查看解码过的内容,开头有46ESAB_&#xff0c…

CTF-MISC(入门|笔记|工具)

文章目录 音频隐写直接隐写频谱隐写 流量分析第一种流量包修复第二种是协议分析第三种数据提取 图片分析zstegBMPPNGforemost 工具binwalksteghidestegslovetweakpng JPGF5-steganographystegdetect 压缩包分析zip伪加密crc32zip包明文攻击 其它条形码扫描pyc反编译数据转换到A…

misc cover

文件打开来就是一张图片,开始用010、binwalk、foremost都没有发现答案,最后就在网上搜了在线图片隐写的工具, 最后找到了,网站:www.atoolbox.net/Tool.php?Id699 得到了一个网址,打开网址是一个缺了角的二维码 手动拼…

.misc

眼见非实 下载 解压文件 打开后是一个word文档 很难找到线索 用工具尝试一下(010editor) 可以看到 开头为504B0304 zip压缩包的文件头 所以吧word文档后缀改为zip压缩包形式 重新解压打开 打开后又出现了新文件 文件查找 最终在document.xml中找到flag 再也没有纯洁的灵魂 下…