ctf_show_misc_wp
ctf_show_misc wp
0x01 杂项签到
文件下载显示为加密文件。但是没有提示爆破所需的密码。因此考虑、
伪加密。
在java 环境中运行ZipCenOp.jar 工具。运行命令
`java -jar ZipCenOp.jar r xxx.zip
运行完之后显示 文件密码已取消,打开文件得到flag
0x02 misc2
题目说软盘
则考虑将网盘打开,于是在vmware 中创建的虚拟机中附加该软盘
于是显示flag
0x03 miscx
打开压缩包 发现注释的提示 和没加密的misc1.zip
打开misc1.zip之后发现 misc.png可以打开:
用010eiditor打开改文件 没有什么隐藏的信息 。于是猜测2020为 music.doc的密码
果然,打开doc文件发现那是 乐谱加密
解密后 发现是一串字符
因为字母段开头为U2Fsd 所以判断加密方式为rabbit
同时密钥应该为2020
解密得:
得到密码之后 依次试flag.txt和hint.txt 发现是hint.txt的密钥
打开Hint.txt文件发现是 一段大小字母与数字共存的字符段 猜测加密方式为base64
循环进行base64解密 。
最后发现存在%xx的形式 ,最后进行url解密 。得到密码 hello 2020!
0x04 misc50
- 打开是一张图片 观察其属性没有直接提示
- 考虑010editor打开图片 发现图片后藏有数据
在kali 里面打开 zsteg 一把梭
显然 一段 base64密文 以及 一个zip文件包
分别解码 和 用 binwalk -e 进行分离。
分别得到密钥 KEY{Lazy_Man} 和 一个加密的flag.zip
尝试用key打开zip文件无法打开 。
-
偶然发现 ,fbi.rar 打开的时候 旁边注释有提示
这里 当遇到zip嵌套过多的时候 要留意文件上面的注释
对注释 进行base32解密 为123456
打开发现是一个为3078不断重复的 文本。
这里根据脚本将其转化为十六进制
将获取的16进制数据用010hex形式打开,发现文件形式为7z
解压密码是刚刚的KEY{Lazy_Man},得到secenc.txt
文本是base64和base32循环加密
附上Cheyenne大佬的代码,我自己改了一丢丢# @Author:Cheyenne import base64 import ref = open('secenc.txt').read().encode('utf-8')while True:if re.match('^[2-7A-Z=]+$', f.decode('utf-8')):f = base64.b32decode(f)elif re.match('^[0-9a-zA-Z+/=]+$', f.decode('utf-8')):f = base64.b64decode(f)else:print(f.decode('utf-8'))breakwith open('result.txt', 'w', encoding='utf-8') as file:file.write(str(f,encoding='utf-8')) print("Decryption complete!")
打开后发现出现…??? 为brainfuck解密
多次解密后出现 +++++<->[]的形式 为0ok!密码解密.
最后得到flag
0x05 misc30
题目打开根据提示rar 改后缀名为rar
打开后发现 一个加密的flag 图片 和 眼见不一定为实的doc 星空.jpg
江湖惯例 先打开星空的属性 发现little stars.
猜测其可能为眼见不一定为实的密码 打开为一文本。
写满了这里什么都没有的字迹。 并且打开word的现实隐藏文字功能,仍然没有显示。猜测hint可能在字迹中
发现文本中有几个莫名其妙的回车符,猜测字可能被设置为白色,
选中Ok!
打开flag.png 为二维码 扫描得到flag
0x06 stega1
打开是一张flag.jpg
分别观察其属性 010 文本搜索flag. 在Kali下 运用binwalk 和 foremost 均没有收获
猜测其数据中存在大量的DHT,猜测可能藏有数据。
Stegdetect的参数:Stegdetect通过统计测试来分析图像文件中是否包含隐藏内容。它运行静态测试以判断隐藏的内容是否存在。此外,它还会尝试识别隐藏内容是通过哪个隐写工具嵌入的。Stegdetect的主要选项如下:q – 仅显示可能包含隐藏内容的图像n – 启用检查JPEG文件头功能,以降低误报率。如果启用,所有带有批注区域的文件将被视为没有被嵌入信息。如果JPEG文件的JFIF标识符中的版本号不是1.1,则禁用OutGuess检测。s – 修改检测算法的敏感度,该值的默认值为1。检测结果的匹配度与检测算法的敏感度成正比,算法敏感度的值越大,检测出的可疑文件包含敏感信息的可能性越大。d – 打印带行号的调试信息。t – 设置要检测哪些隐写工具(默认检测jopi),可设置的选项如下:j – 检测图像中的信息是否是用jsteg嵌入的。o – 检测图像中的信息是否是用outguess嵌入的。p – 检测图像中的信息是否是用jphide嵌入的。i – 检测图像中的信息是否是用invisible secrets嵌入的。
然后用JPHS工具打开 点seek
得到flag
0x07 misc3
提示为
zse4rfvsdf 6yjmko0解密后两个字符,小写 提示2:看看自己下面提交flag{明文}
显然为键盘密码 为av
0x08 misc40
打开发现conversion.txt 和 二维码 为 不加密 其余都为加密
根据提示 将二进制转化为十进制 为202013
尝试用202013打开下面的加密文件 都打不开 猜测后续会使用
打开二维码 扫码显示 :flag不在这里。
打开属性发现什么都没有 然后 用010打开二维码 发现最后出现brainfuck解密
解密后为社会核心价值观的编码
解码得到123456 猜测为svega.mp3的密码
使用mp3stego进行解密
打开svega.mp3.txt
出现提示:
因此用silenteye 进行解密 sound quality = high type = AES128
key = 202013 (前面进制转化得到的数据
0x09 misc30
- 打开为一个加密的wav文件,考虑可能存在伪加密,将其在ZipOpen中打开,解压得到aihe.mp3
- 在Kali下分析其,发现其存在一个Jpg文件,于是运用foremost 进行提取发现一张图片
- 明显发现 图片的下部有一部分缺失
- 观察他的属性为
- 高为371 十六进制 是0173
- 用010打开 搜索0173 修改0173 。来使图片充分显示
- 发现其为猪圈密码
- 解密得到flag
0x0A 红包题第一弹
打开压缩包,发现总共有87个压缩包,(一开始还是有点好害怕的 ,233
然后打开前几个zip压缩包发现,每个压缩包都存在一张图片,用010打开每张图片的最后都藏有一段base64编码,猜测所有图片的base64编码组合在一起,然后进行编码
这里借用脚本
依次读取文件中的图片,将这些图片都提取到名为a的文件夹中,然后分别依次讲这些图片的最后100位编码提取出来
然后运用在线base64转图片 将其
0x0B stega10
打开文件一张heart.png 用010打开,发现下面存在一张图片。
但是两张图片之间发现存在一系列base64编码的数据 ,将其在线解密打不开,然后在其后面加上== ,解密得到 一个链接
下载文件得到
均存在加密情况,因为题目没有明显提示,所以不能暴力破解。
这里观察到密码中存在九个大小相同,均为一字节的的文本 。
利用脚本进行crc破解
爆破得到密码为 447^*5#)7 。可知如果用暴力破解误差很大.
然后用它打开被加密的n.zip文件 得到一个无法打开的n.png
用010打开,在开头发现end的倒写,
利用脚本,将图片的比特为倒着输出
发现为一张二维码 扫描得到flag
0x0C stega11
打开图片 ,用010打开 查看它的进制情况,发现其存在一段隐写情况
发现一段字母串
MZWGCZ33GZTDCNZZG5SDIMBYGBRDEOLCGY2GIYJVHA4TONZYGA2DMM3FGMYH2
因为其只存在大写字母 和 数字 所以判断其为base32 加密。
在在线工具上解密 得到 flag
0x0D misc4
- 下载文件根据提示将 文件后缀名改为rar。
将压缩包解压
- 发现其存在一个办公文档.doc
但是打开显示乱码
尝试用010 打开 发现开头为 50 4B 03 04 显然为zip格式,将后缀名改为zip ,然后解压zip文件
逐个打开界面,发现每一段的最后都存在UnicodeString="" 的形式,并且前几个段落的位置,显示了 f , l , a , g ,{},因此猜测其组成后为flag。
flag为 flag{xps?Oh,Go0d!}
0x0E
将 文件后缀名改为rar。
将压缩包解压
- 发现其存在一个办公文档.doc
但是打开显示乱码
[外链图片转存中…(img-KWUaZK7B-1617380885461)]
尝试用010 打开 发现开头为 50 4B 03 04 显然为zip格式,将后缀名改为zip ,然后解压zip文件
[外链图片转存中…(img-51JEZW7O-1617380885461)]
逐个打开界面,发现每一段的最后都存在UnicodeString="" 的形式,并且前几个段落的位置,显示了 f , l , a , g ,{},因此猜测其组成后为flag。
flag为 flag{xps?Oh,Go0d!}
ctf_show_misc_wp相关推荐
最新文章
- [转]全面了解setjmp与longjmp的使用
- python源码精要(2)-C代码规范
- Kubernetes排错:用容器的元数据提供新思路
- zookeeper集群介绍
- [Lottie动画工具 v3.4.4]
- 还没使用过Web Worker? 推荐一款开源工具Workerize-Loader,让你在webpack项目中轻松使用Web Worker
- Hadoop-MR实现日志清洗(三)
- 了解java虚拟机mdash;非堆相关参数设置(4)
- Nginx软件优化【转】
- Python时间处理完全手册
- 进销存excel_超实用Excel完整进销存管理系统,多功能实现,轻松套用赶GET
- 网上购物系统设计类图
- 200w的数据量能够占多大内存?发生了OOM如何进行JVM调优?
- Simulink建模:LKA系统功能状态机建模
- matlab 提取文件路径名称 带后缀与不带后缀
- 阿里云mysql空间不足_阿里云数据库MySQL系统文件导致实例空间满的解决办法
- 大数据的兴起,数据科学家的崛起
- 漏型和源型区分,NPN和PNP区别
- 用户注册及APP使用隐私协议
- 【微信小程序-初级实战】商品/表单编辑
热门文章
- 西雅图华人码农生存实录
- 计算几何 | 一条迟到的基本定理
- GIRAFFEDET: A HEAVY-NECK PARADIGM FOR OBJECT DETECTION
- 【HDU 1043】Eight(A*启发式搜索算法)
- Python遍历多个列表:ValueError: too many values to unpack (expected 2)
- mysql_check_mysql CHECK约束 语法
- 2019-5-30 个人创业跟在公司上班的区别体验小书
- ScyllaDB 1.2 国内安装更新源发布
- 拿高分文章,还得是Synaptic Systems 微管蛋白抗体
- 高斯分布Gaussian distribution、线性回归、逻辑回归logistics regression