misc1

转成十进制后-128(偏移量为128)

再转成ascii码得到flag

import re

s = 'd4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e1e6b3e3b9e4b3b7b7e2b6b1e4b2b6b9e2b1b1b3b3b7e6b3b3b0e3b9b3b5e6fd'

num = re.findall('\w{2}' ,s)

flag = ''

for i in num:

ch = chr(int(i,16)-128)

flag += ch

print(flag)

Miscellaneous-200

from ast import literal_eval as make_tuple

from PIL import Image

f = open('flag.txt', 'r')

corl = [make_tuple(line) for line in f.readlines()]

f.close()

img0 = Image.new('RGB', (270, 270), '#ffffff')

k=0

for i in range(246):

for j in range(246):

img0.putpixel ([i , j], corl[k])

k=k+1

img0.save("result.png")

flag{ youc@n'tseeme }

Miscellaneous-300

运行代码,等一定时间,然后会有12475.zip

import zipfile

import re

zipname = "C:\\Users\\19154\\Desktop\\"+"1.zip"

while True:

if zipname != "C:\\Users\\19154\\Desktop\\73168.zip":

ts1 = zipfile.ZipFile(zipname)

#print ts1.namelist()[0]

res = re.search('[0-9]*',ts1.namelist()[0])

print res.group()

passwd = res.group()

ts1.extractall("C:\\Users\\19154\\Desktop\\",pwd=passwd)

zipname = "C:\\Users\\19154\\Desktop\\"+ts1.namelist()[0]

else:

print "find"

我们爆破密码b0yzz

给的是音频文件,猜测是音频隐写,于是将文件拖入Audacity中查看频谱图得到flag

BallsRealBolls

Py-Py-Py

用stegosaurus直接获取flag

python3 stegosaurus.py -x 58cadd8d8269455ebc94690fd777c34a.pyc

传感器1

#!/usr/bin/env python

#coding:utf-8

import re

#hex1 = 'AAAAA56A69AA55A95995A569AA95565556' # # 0x8893CA58

hex1 = 'AAAAA56A69AA556A965A5999596AA95656'

def bintohex(s1):

s2 = ''

s1 = re.findall('.{4}',s1)

print ('每一个hex分隔:',s1)

for i in s1:

s2 += str(hex(int(i,2))).replace('0x','')

print ('ID:',s2)

def diffmqst(s):

s1 = ''

s = re.findall('.{2}',s)

cc = '01'

for i in s:

if i == cc:

s1 += '0'

else:

s1 += '1'

cc = i # 差分加上cc = i

print ('差分曼切斯特解码:',s1)

bintohex(s1)

def mqst(s): #只能算曼切斯特编码,无法算差分

mdict = {'5': '00', '6': '01', '9': '10', 'A': '11'}

a1 = ''.join(mdict[i] for i in s)

a2 = ''.join(mdict[i][::-1] for i in s)

print ('曼切斯特解码: ',a1 )

print ('曼切斯特解码2: ',a2)

bintohex(a1)

bintohex(a2)

if __name__ == '__main__':

bin1 = bin(int(hex1,16))[2:]

diffmqst(bin1)

mqst(hex1)

得到差分曼切斯特编码为8024d8845abf34119,左边去掉5个字符,右边去掉4个字符,换成大写就是flag。

签到题

Base64解码有得到

ggQ@gQ1fqh0ohtjpt_sw{gfhgs#}

凯撒密码解密得到,14位

ssc@sc1rct0atfvbf_ei{srtse#}

栅栏密码解密得到flag,7位

ssctf{ssCtf_seC10ver#@rabit}

Excaliflag

放进StegSovle左边点击即可

3DS{Gr4b_Only_th1s_B1ts}

Disk

直接提取vmdk文件

提取出来里面有四个flag文件,但是打开并不是flag

第一块出来flag字样,后面拼接放入convert,解出后面字段

flag{4DS_1n_D1sk}

misc_pic_again

发现PK头,保存位zip文件

用winhex发现hctf

hctf{scxdc3tok3yb0ard4g41n~~~}

3-1

发现python代码和一串好像加密的字符串,还有flag.zip也导出来

加上这些代码即可跑出密码

s='19aaFYsQQKr+hVX6hl2smAUQ5a767TsULEUebWSajEo='

flag=base64.b64decode(s)

print(decrypt(flag))

reverseMe

反转即可

test.py

首先进行反编译python文件

发现这是倒序的base64

得到fjU1MmYyNWcyNmcyOTgyYjY4MTc5NWMzZjc0ZzllNzMyfGhibWc=

解码得到552f25g26g2982b681795c3f74g9e732|hbmg,然后颠倒顺序得到gmbh|237e9g47f3c597186b2892g62g52f255

由于hbmg 与 flag的联系是ascii差1,于是全部rot(-1),得flag

flag{126d8f36e2b486075a1781f51f41e144}

Avatar

我们直接用outguess分解出来,1.txt文件就是flag

outguess -r 035bfaa85410429495786d8ea6ecd296.jpg 1.txt

Wireshark

导出这个图片

修改高度

把里面的图片都在网站上去解密,然后就得到了一串16进制字符串格式的flag

拿去解密就得到最后的flag了

Saleae

使用Logic软件打开

flag竖着读

flag{12071397-19d1-48e6-be8c-784b89a95e07}

intoU

修改采样率即可

Message

print bin(int(open("msg.txt","r").read(),16))[2:].replace("0",".").replace("1","#")

这个脚本能够生成.和#的序列。我们把这个序列放到notepad++里,一直把字体减小到最小,然后重新调整窗口的大小,直到我们能看出一些东西。 最后图案显现出来:The flag is RCTF{ArEciBo_mEsSaGe}

来源:oschina

链接:https://my.oschina.net/u/4274162/blog/4296003

misc高阶 攻防世界_攻防世界misc高手进阶篇教程(4)相关推荐

  1. dt测试软件的学习心得,无线网络优化dt测试心得_适合新手入门,高手进阶_5年项目经验实战经验.docx...

    无线网络优化DT测试心得_适合新手入门,高手进阶_5年项目经验实战经验 无线网络优化DT测试心得_适合新手入门,高手进阶_5年项目经验实战经验 路测中不常见的问题和个人心得 1.深井子镇投诉测试报告 ...

  2. misc高阶 攻防世界_玄幻世界(修真、仙侠、奇幻、神话)修炼体系基础模型设定。...

    玄幻世界 这些仅仅是一种修炼体系基础模型:中国玄幻太过于庞杂,个人力量只能做出一个引子,也是个人的一些想法,望可以为中国漫威的萌芽.做出贡献.提供参考! 天地之间存在游离能量,能量来源众说纷纭,能量的 ...

  3. 组件和高阶组件区别_为什么要对高阶组件使用代码拆分

    组件和高阶组件区别 by Nitish Phanse 由Nitish Phanse 为什么要对高阶组件使用代码拆分 (Why you should use code splitting with hi ...

  4. vue 高阶面试题_大厂面试题合集

    最近从网上收集了一些大厂的面试题,下面分享给大伙,希望能给哪些在找工作以及准备找工作的朋友一些帮助. 面试准备: 虽然说作为软件开发工程师,需要靠持之以恒的锻炼.积累和沉淀提升个人技术水平:但在平常业 ...

  5. python高阶函数心得_没有学不会的python--高阶函数

    没有学不会的python 函数式编程 到现在为止,我们的没有学不会python系列文章已经讲了很多知识点了,如果是第一次刷到这篇文章的朋友可以去我主页看一下以前写的文章.前面讲了很多知识点,每个知识点 ...

  6. misc高阶 攻防世界_攻防世界 Misc 进阶题(一)

    攻防世界 Misc 进阶题(一) 关于隐写术的思路或方法 转载: https://blog.csdn.net/a_small_rabbit/article/details/79644078     隐 ...

  7. python编程 迷你世界_迷你世界迷你编程1.1最新免费版下载-迷你世界迷你编程官方版下载-Appfound...

    迷你世界迷你编程是一款非常好用的编程学习辅助工具,软件使用中文操作界面,使用更加简单易上手,能够给孩子培养编程思维,通过图形化编程模式让孩子轻松学习各种编程放视,有需要的家长朋友们欢迎下载使用! 基本 ...

  8. 代码改变世界_改变世界,一次只写一行代码

    代码改变世界 People like to look at changing the world as a big task. I believe changing the world can be ...

  9. python编程 迷你世界_迷你世界迷你编程下载

    迷你世界迷你编程是一款图形化编程软件,可以帮助青少年学习基础的编程知识,提高逻辑思维能力,迷你世界迷你编程还能让用户直观的感受到编程效果,对编程产生兴趣. 基本简介 迷你世界迷你编程官方版是三维图形化 ...

最新文章

  1. java 基本的数据类型_Java的基本数据类型介绍
  2. 三、RabbitMQ安装
  3. LeetCode 430. Flatten a Multilevel Doubly Linked List
  4. DevExpress 选择框如何进行模糊查询
  5. java随机星星怎么闪_canvas画随机闪烁的星星
  6. javascript 手机手势动作touch触屏原理分析
  7. Java集合类原理详解
  8. elif else if oracle_关于Oracle if elsif else
  9. [css] 如何用css实现把“我不爱996”变成“699爱不我”?
  10. Matplotlib 中文用户指南 6 自定义 matplotlib
  11. 【MySQL】小表驱动大表
  12. Cisco Router WEB管理
  13. ArcView GIS 应用与开发技术(13)-定制ArcView
  14. 前端进阶(1)Web前端性能优化
  15. Excel 2010 VBA 入门 058 定时运行程序
  16. 计算机主板复位电路的组成,教你认识液晶彩电主板中的复位电路
  17. 深度学习的过拟合与欠拟合问题的介绍与解决方案
  18. 【计算机毕业设计】基于微信小程序的高校课堂考勤签到系统
  19. ARM920T内核工作模式
  20. AEJoy —— 表达式之模拟弹簧【JS】

热门文章

  1. Nginx server_name 参数配置
  2. 蓝桥杯 无聊的逗 C++
  3. 生活 list.php,拓展学生识字空间,在生活中自主识字a href=/friend/list.php(教师中心专稿)/a...
  4. 计算机在识字教学中的应用,信息技术在小学语文低年级识字教学中的运用(刘琳、罗冬晴)...
  5. 数学建模 - 椅子放在不平整的地上能否站稳(长方形)
  6. 大盘点丨十大行业数字化颠覆案例
  7. 【英语学习】【WOTD】propitious 释义/词源/示例
  8. 不背锅运维:分享OpenStack API使用套路
  9. 利用Python进行数据分析:数据规整(基于DataFrame)
  10. 用linux给诺基亚手机刷机,NokiaN900刷机方法