ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

攻防世界MISC—进阶区11-20

2022-04-17 00:04:23  阅读:308  来源: 互联网

标签:11 文件 20 进阶 010 flag https 得到 打开


11.János-the-Ripper

得到未知类型的文件,010 Editor打开后看到pk,得知是真加密的zip文件。

image
密码在文件中没有提示,根据题目名字,János-the-Ripper

János-the-Ripper,是一个解密的python工具,可以看一下这个http://www.srcmini.com/60915.html
得到密码为fish,解密,得到flag

image

12.Test-flag-please-ignore

打开后为无类型文件,010 Editor打开,得到一串字符

image
是base16,在线解码得到flag
image

关于base家族,可以看一下这个

https://www.cnblogs.com/0yst3r-2046/p/11962942.html

13.hit-the-core

010 Editor打开,是core文件,
core文件:https://blog.csdn.net/zhangxuechao_/article/details/43972893
binwalk没有明显的附件,strings一下,发现了一段像flag的字符串,但是长度不符合

image
仔细观察,根据关键字CTF,发现规律:每隔三个小写字母,一个大写字母,根据这个规律,得到flag
image

14.快乐游戏题

打开后为一个exe

image

第一种方法:直接玩儿

第二种:用exeinfo pe查看,改编码

image
得知无壳,32位,用Ollydbg打开,插件-中文搜索引擎-智能搜索 搜索“游戏结束”
image
点开“猫跑了”之前的“游戏结束”
image
把jle改为jmp,即为略过猫跑了这个步骤,只要把猫围住就可以
image
得到flag

15.glance-50

点开后可以看出是个动图

方法一:用stegsolve一帧一帧保存,然后手动拼图

image

方法二:用kali的convert
用法参考:https://imagemagick.org/script/command-line-options.php#fuzz
		然后用montage拼图
montage用法参考:https://commandnotfound.cn/linux/1/493/montage-%E5%91%BD%E4%BB%A4
拼图后同样得到flag

image

16.Ditf

打开后为一张图片,binwalk一下发现了rar文件,foremost分离,得到了加密的rar

image
rar注释没有内容,分析原图片
image
010 Editor打开,CRC报错,表明图片模板有问题,修改宽高,得到了 密码(此处也可以用pngcheck检查)
image
得到了一个pcapng文件,查找关键字(查找方法:点击查找下一个分组——选择字符串——输入查找内容)在png中找到了一个kiss.png,发现base64
image
在线解码得到flag
image

17.misc_pic_again

打开后为一张图片,binwalk显示有错误的数据块,pngcheck没有问题,直接扔到stegsolve中,在0通道发现了pk开头的数据,save bin一下

image
zip中的文件为ELF开头
ELF文件参考:https://www.jianshu.com/p/53751f749c4b
在kali中strings一下,得到flag
image

18.Banmabanma

得到一张斑马,看着像条形码
方法一:扫描网站:https://online-barcode-reader.inliteresearch.com/
得到flag
方法二:用PS拼接拉伸一下,得到原条形码,再用bcTester 5.0扫描,得到flag(直接扫描,bcTester 5.0扫不出来)

image

19.适合作为桌面

打开后为一张png,binwalk发现有错误数据块,pngcheck无问题,扔进stegsolve中,在red plane 1发现二维码

image
QR扫描后得到一串数据,根据03 F3 判断为pyc文件,在010 Editor中导入十六进制,创建1.pyc
image
在线反编译,得到py文件
image
python,运行一下就得到Flag了
image
(从网站上复制下来的代码需要手动添加flag())

20.心仪的公司

得到pcapng文件,搜索关键字无果,于是在kali中strings 一下
“strings webshell.pcapng | grep {”
找到flag啦

image

标签:11,文件,20,进阶,010,flag,https,得到,打开
来源: https://www.cnblogs.com/120211P/p/16152688.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有