1. 程式人生 > 其它 >攻防世界MISC—進階區1-10

攻防世界MISC—進階區1-10

1.something_in_image

zip中的檔案用010 Editor開啟後直接搜尋flag,即可找到flag

2.wireshark-1

zip內是pcap檔案,開啟後根據題目知道要尋找登入資訊,直接過濾http流


因為是登入資訊,看到關鍵詞login和POST上傳資訊方法,追蹤http流

可以找到flag&password,直接flag{}包裝,即為flag

3.pure_color

得到一張空白的圖片,binwalk 和 pngcheck檢查圖片,無果


根據題目關鍵詞color,猜測是LSB隱寫,用stegsolve開啟,逐個檢視,找到含有flag的圖片

即為flag

4.Aesop_secret

開啟後為一個不正常透明度的gif,發現動圖是每次顯示不同位置的一塊圖片,嘗試拼出原圖。沒找到可以免費轉換的網站,於是用stegsolve的Frame Browse逐幀匯出,用word拼接一下


不知道有什麼用,繼續找,010 Editor開啟原gif,在末尾,可以找到一段很明顯的多餘的字串

再根據gif的名字"Aesop",猜測為AES加密,那麼ISCC就是密碼
AES大致瞭解:https://blog.csdn.net/u010037269/article/details/123863979
解密網站:https://www.sojson.com/encrypt_aes.html

經過兩次AES解密,得到flag

5.a_good_idea

得到一張湯姆的圖片,沒有任何提示,binwalk一下,發現了zip,foremost分離


zip解壓,得到兩個png和一個txt,hint提示找出畫素的祕密,於是用stegsolve將兩張圖片合成(其實根據名字也可以推出)

直接得到的是一張有散亂紅點的圖片,再扔進stegsolve中,在red 0通道即可發現二維碼

QR掃描得到flag

6.2017_Dating_in_Singapore

zip開啟後為一個日曆,沒有藏東西的痕跡,猜測一定是與題目給的數字串一起使用



嘗試兩個兩個分割一下,發現沒有超過31的陣列,於是猜測是日期,在日曆上找到日期,短橫是兩組之間的間隔符,畫出flag
HITB{CTFFUN}

7.simple_transfer

得到一個pcap檔案,Wireshark開啟,沒有找到什麼東西....用的不太熟,直接binwalk一下,發現pdf,foremost匯出


用火狐開啟(谷歌開啟後全黑),得到flag

8.Training-Stegano-1

得到一個畫素很明顯不正常的bmp,用stegsolve開啟,沒有發現LSB隱寫的痕跡,zsteg過一下,發現了人為新增的資訊


zsteg使用:https://blog.csdn.net/Amherstieae/article/details/107512398
找不到別的了,就把passwd交了,正確

9.can_has_stdio?

開啟後是BrainFuck 檔案


BrainFuck介紹: https://www.jianshu.com/p/f72ea736e994
BrainFuck解密: http://www.hiencode.com/brain.html
解密後即得flag

10.Erik-Baleog-and-Olaf

無型別檔案,010 Editor開啟後根據89 50 4E 47判斷為png,改字尾


stegsolve開啟,逐個看,找到一張為中間人物中央有一張二維碼

但是很明顯不全,用PS,但是我沒弄出來,可以看一下這個大佬的部落格
https://blog.csdn.net/l8947943/article/details/122470754
得到二維碼之後掃完就得到flag