ctf_show_misc wp

0x01 杂项签到

  • 文件下载显示为加密文件。但是没有提示爆破所需的密码。因此考虑、

    伪加密

  • 在java 环境中运行ZipCenOp.jar 工具。运行命令

    `java -jar ZipCenOp.jar r xxx.zip

  • 运行完之后显示 文件密码已取消,打开文件得到flag

0x02 misc2

  • 题目说软盘

    则考虑将网盘打开,于是在vmware 中创建的虚拟机中附加该软盘

  • 于是显示flag

0x03 miscx

  • 打开压缩包 发现注释的提示 和没加密的misc1.zip

  • 打开misc1.zip之后发现 misc.png可以打开:

  • 用010eiditor打开改文件 没有什么隐藏的信息 。于是猜测2020为 music.doc的密码

    果然,打开doc文件发现那是 乐谱加密

  • 解密后 发现是一串字符

  • 因为字母段开头为U2Fsd 所以判断加密方式为rabbit

    同时密钥应该为2020

    解密得:

  • 得到密码之后 依次试flag.txt和hint.txt 发现是hint.txt的密钥

    打开Hint.txt文件发现是 一段大小字母与数字共存的字符段 猜测加密方式为base64

    循环进行base64解密 。

    最后发现存在%xx的形式 ,最后进行url解密 。得到密码 hello 2020!

0x04 misc50

  • 打开是一张图片 观察其属性没有直接提示
  • 考虑010editor打开图片 发现图片后藏有数据

  • 在kali 里面打开 zsteg 一把梭

  • 显然 一段 base64密文 以及 一个zip文件包

  • 分别解码 和 用 binwalk -e 进行分离。

  • 分别得到密钥 KEY{Lazy_Man} 和 一个加密的flag.zip

  • 尝试用key打开zip文件无法打开 。

  • 偶然发现 ,fbi.rar 打开的时候 旁边注释有提示

    这里 当遇到zip嵌套过多的时候 要留意文件上面的注释

  • 对注释 进行base32解密 为123456

  • 打开发现是一个为3078不断重复的 文本。

  • 这里根据脚本将其转化为十六进制

  • 将获取的16进制数据用010hex形式打开,发现文件形式为7z

  • 解压密码是刚刚的KEY{Lazy_Man},得到secenc.txt

    文本是base64和base32循环加密
    附上Cheyenne大佬的代码,我自己改了一丢丢

    # @Author:Cheyenne
    import base64
    import ref = open('secenc.txt').read().encode('utf-8')while True:if re.match('^[2-7A-Z=]+$', f.decode('utf-8')):f = base64.b32decode(f)elif re.match('^[0-9a-zA-Z+/=]+$', f.decode('utf-8')):f = base64.b64decode(f)else:print(f.decode('utf-8'))breakwith open('result.txt', 'w', encoding='utf-8') as file:file.write(str(f,encoding='utf-8'))
    print("Decryption complete!")
    
  • 打开后发现出现…??? 为brainfuck解密

  • 多次解密后出现 +++++<->[]的形式 为0ok!密码解密.

  • 最后得到flag

0x05 misc30

  • 题目打开根据提示rar 改后缀名为rar

    打开后发现 一个加密的flag 图片 和 眼见不一定为实的doc 星空.jpg

  • 江湖惯例 先打开星空的属性 发现little stars.

  • 猜测其可能为眼见不一定为实的密码 打开为一文本。

  • 写满了这里什么都没有的字迹。 并且打开word的现实隐藏文字功能,仍然没有显示。猜测hint可能在字迹中

  • 发现文本中有几个莫名其妙的回车符,猜测字可能被设置为白色,

  • 选中Ok!

  • 打开flag.png 为二维码 扫描得到flag

0x06 stega1

  • 打开是一张flag.jpg

  • 分别观察其属性 010 文本搜索flag. 在Kali下 运用binwalk 和 foremost 均没有收获

  • 猜测其数据中存在大量的DHT,猜测可能藏有数据。

  • Stegdetect的参数:Stegdetect通过统计测试来分析图像文件中是否包含隐藏内容。它运行静态测试以判断隐藏的内容是否存在。此外,它还会尝试识别隐藏内容是通过哪个隐写工具嵌入的。Stegdetect的主要选项如下:q – 仅显示可能包含隐藏内容的图像n – 启用检查JPEG文件头功能,以降低误报率。如果启用,所有带有批注区域的文件将被视为没有被嵌入信息。如果JPEG文件的JFIF标识符中的版本号不是1.1,则禁用OutGuess检测。s – 修改检测算法的敏感度,该值的默认值为1。检测结果的匹配度与检测算法的敏感度成正比,算法敏感度的值越大,检测出的可疑文件包含敏感信息的可能性越大。d – 打印带行号的调试信息。t – 设置要检测哪些隐写工具(默认检测jopi),可设置的选项如下:j – 检测图像中的信息是否是用jsteg嵌入的。o – 检测图像中的信息是否是用outguess嵌入的。p – 检测图像中的信息是否是用jphide嵌入的。i – 检测图像中的信息是否是用invisible secrets嵌入的。
    
  • 然后用JPHS工具打开 点seek

  • 得到flag

0x07 misc3

  • 提示为

  • zse4rfvsdf 6yjmko0解密后两个字符,小写 提示2:看看自己下面提交flag{明文}
    
  • 显然为键盘密码 为av

0x08 misc40

  • 打开发现conversion.txt 和 二维码 为 不加密 其余都为加密

​ 根据提示 将二进制转化为十进制 为202013

  • 尝试用202013打开下面的加密文件 都打不开 猜测后续会使用

  • 打开二维码 扫码显示 :flag不在这里。

    打开属性发现什么都没有 然后 用010打开二维码 发现最后出现brainfuck解密

  • 解密后为社会核心价值观的编码

  • 解码得到123456 猜测为svega.mp3的密码

  • 使用mp3stego进行解密

  • 打开svega.mp3.txt

    出现提示:

  • 因此用silenteye 进行解密 sound quality = high type = AES128

    key = 202013 (前面进制转化得到的数据

0x09 misc30

  • 打开为一个加密的wav文件,考虑可能存在伪加密,将其在ZipOpen中打开,解压得到aihe.mp3
  • 在Kali下分析其,发现其存在一个Jpg文件,于是运用foremost 进行提取发现一张图片
  • 明显发现 图片的下部有一部分缺失
  • 观察他的属性为
  • 高为371 十六进制 是0173
  • 用010打开 搜索0173 修改0173 。来使图片充分显示
  • 发现其为猪圈密码
  • 解密得到flag

0x0A 红包题第一弹

  • 打开压缩包,发现总共有87个压缩包,(一开始还是有点好害怕的 ,233

  • 然后打开前几个zip压缩包发现,每个压缩包都存在一张图片,用010打开每张图片的最后都藏有一段base64编码,猜测所有图片的base64编码组合在一起,然后进行编码

  • 这里借用脚本

  • 依次读取文件中的图片,将这些图片都提取到名为a的文件夹中,然后分别依次讲这些图片的最后100位编码提取出来

  • 然后运用在线base64转图片 将其

0x0B stega10

  • 打开文件一张heart.png 用010打开,发现下面存在一张图片。

    但是两张图片之间发现存在一系列base64编码的数据 ,将其在线解密打不开,然后在其后面加上== ,解密得到 一个链接

    下载文件得到

  • 均存在加密情况,因为题目没有明显提示,所以不能暴力破解。

    这里观察到密码中存在九个大小相同,均为一字节的的文本 。

    利用脚本进行crc破解

  • 爆破得到密码为 447^*5#)7 。可知如果用暴力破解误差很大.

    然后用它打开被加密的n.zip文件 得到一个无法打开的n.png

    用010打开,在开头发现end的倒写,

  • 利用脚本,将图片的比特为倒着输出

  • 发现为一张二维码 扫描得到flag

0x0C stega11

  • 打开图片 ,用010打开 查看它的进制情况,发现其存在一段隐写情况

  • 发现一段字母串

    MZWGCZ33GZTDCNZZG5SDIMBYGBRDEOLCGY2GIYJVHA4TONZYGA2DMM3FGMYH2
    
  • 因为其只存在大写字母 和 数字 所以判断其为base32 加密。

  • 在在线工具上解密 得到 flag

0x0D misc4

  • 下载文件根据提示将 文件后缀名改为rar。

将压缩包解压

  • 发现其存在一个办公文档.doc

但是打开显示乱码

  • 尝试用010 打开 发现开头为 50 4B 03 04 显然为zip格式,将后缀名改为zip ,然后解压zip文件

  • 逐个打开界面,发现每一段的最后都存在UnicodeString="" 的形式,并且前几个段落的位置,显示了 f , l , a , g ,{},因此猜测其组成后为flag。

  • flag为 flag{xps?Oh,Go0d!}

0x0E

将 文件后缀名改为rar。

将压缩包解压

  • 发现其存在一个办公文档.doc

但是打开显示乱码

[外链图片转存中…(img-KWUaZK7B-1617380885461)]

  • 尝试用010 打开 发现开头为 50 4B 03 04 显然为zip格式,将后缀名改为zip ,然后解压zip文件

    [外链图片转存中…(img-51JEZW7O-1617380885461)]

  • 逐个打开界面,发现每一段的最后都存在UnicodeString="" 的形式,并且前几个段落的位置,显示了 f , l , a , g ,{},因此猜测其组成后为flag。

  • flag为 flag{xps?Oh,Go0d!}

ctf_show_misc_wp相关推荐

最新文章

  1. [转]全面了解setjmp与longjmp的使用
  2. python源码精要(2)-C代码规范
  3. Kubernetes排错:用容器的元数据提供新思路
  4. zookeeper集群介绍
  5. [Lottie动画工具 v3.4.4]
  6. 还没使用过Web Worker? 推荐一款开源工具Workerize-Loader,让你在webpack项目中轻松使用Web Worker
  7. Hadoop-MR实现日志清洗(三)
  8. 了解java虚拟机mdash;非堆相关参数设置(4)
  9. Nginx软件优化【转】
  10. Python时间处理完全手册
  11. 进销存excel_超实用Excel完整进销存管理系统,多功能实现,轻松套用赶GET
  12. 网上购物系统设计类图
  13. 200w的数据量能够占多大内存?发生了OOM如何进行JVM调优?
  14. Simulink建模:LKA系统功能状态机建模
  15. matlab 提取文件路径名称 带后缀与不带后缀
  16. 阿里云mysql空间不足_阿里云数据库MySQL系统文件导致实例空间满的解决办法
  17. 大数据的兴起,数据科学家的崛起
  18. 漏型和源型区分,NPN和PNP区别
  19. 用户注册及APP使用隐私协议
  20. 【微信小程序-初级实战】商品/表单编辑

热门文章

  1. 西雅图华人码农生存实录
  2. 计算几何 | 一条迟到的基本定理
  3. GIRAFFEDET: A HEAVY-NECK PARADIGM FOR OBJECT DETECTION
  4. 【HDU 1043】Eight(A*启发式搜索算法)
  5. Python遍历多个列表:ValueError: too many values to unpack (expected 2)
  6. mysql_check_mysql CHECK约束 语法
  7. 2019-5-30 个人创业跟在公司上班的区别体验小书
  8. ScyllaDB 1.2 国内安装更新源发布
  9. 拿高分文章,还得是Synaptic Systems 微管蛋白抗体
  10. 高斯分布Gaussian distribution、线性回归、逻辑回归logistics regression