攻防世界新手村初探:MISC篇(1-5)
前段时间发现了个有趣的网站:攻防世界。
地址:https://adworld.xctf.org.cn/
攻防世界的答题分为6类:
MISC(杂项)、PWN(二进制)、WEB(网络)、REVERSE(逆向)、CRYPTO(加密)、MOBILE(移动)
小白愉快地进入了新手村,准备开启新手历练。在六个类型中,我略有了解的包括WEB和CRYPTO。至于MISC,看起来也很有意思的样子。
本篇主要对MISC部分进行记录。水平有限,小白到目前还出不了新手村,暂且只对部分题目谈谈解决方案和体会。
1.this is flag
题目描述:Most flags are in the form flag{xxx}, for example:flag{th1s_!s_a_d4m0_4la9}
此题为示例,题目描述即答案。
(如果我答的第一道题是这个,让我了解flag的格式,WEB第一题我绝对秒答不至于拖好几分钟QAQ不过即使是这样……我还试图给这个flag解密来着,后来发现并没有用,想多了。)
2.pdf
题目描述:菜猫给了菜狗一张图,说图下面什么都没有
附件:1份pdf文件。
pdf中是一张图片。
- 1.鼠标放置在图片中心玩偶面部深蓝色区域(已作为示例选中),会从箭头变成“I”,判断存在文字。
- 2.选中pdf,ctrl+A全选,粘贴到任意输入框中,即可得到flag文本“flag{security_through_obscurity}”。
- *其他方法:转换为word后,移开图片,获得被遮挡的文字。
(描述中含有暗示“图片下面”。)
3. 如来十三掌
题目描述:菜狗为了打败菜猫,学了一套如来十三掌。
附件:1个word文档。
最初,我的word没打开这个word,害得我以为是假的doc文档,翻来覆去用各种方式试探文件本身无果……结果拿手机一看,豁,这不能是打开?但这堆莫名其妙的中文是啥哦?
认了认了,抄答案吧……
- 1.得知是“与佛论禅”的加密,需要在开头添加“佛曰”才能解读。(这密码真的绝了……)
- 2.随后“十三掌”代表rot-13(rotateby13places),找个网站,得到下一步密码。
- 3.随后用base64解码,出现flag。
(这……这我真没招了……对各种密码的形态完全无感……半点儿蒙不出。)
4. give_you_flag
题目描述:菜狗找到了文件中的彩蛋很开心,给菜猫发了个表情包
附件:1张gif文件。
- 1.作为一个会画画的剪刀手,看到gif图像下意识把它拖进PS。
Gif动图由若干张图片组成,逐帧播放。其中一帧包括残缺的二维码。
此处所缺的,是二维码三个角的定位图案。(这里是我太菜了……知道是二维码,但是愣扫了半天出不来。不查不知道啊。)
- 2.只需要截取正常二维码的小方块,放置到空白区域,再次扫码即可得到flag:flag{e7d478cf6b915f50ab1277f78502a2c5}。
- *其他方案:看到很多人用stegsolve来获取该帧。修补可以使用其他制图工具。
5.坚持60s
题目描述:菜狗发现最近菜猫不爱理他,反而迷上了菜鸡
附件:1个jar包。
- 双击jar文件,得到“飞机躲子弹”游戏的绿帽子版。
好嘛,看来这关至少有2种解法!
- (1)坚持60秒
- (2)扒代码
第一个凭我手残是绝对完不成的。
第二个,用压缩软件打开jar文件分析。
META-INF里面只有一个.mf,不知道是什么,暂时略过。Images里面都是游戏中的图片,略过。cn中有大量class文件,其下plane文件夹中有引起我注意的地方。至于util文件夹,暂时搁置。
凭借我的英文经验……如果修改Bullet文件中子弹的大小、速度等,可以轻松撑过60s。(如果仅仅是这样就钻牛角尖了,还得给编回去……但是有大佬利用相关办法取得flag,后续说明A。)
这不重要!如果会在游戏中显示出flag,那么flag很有可能就写在代码里!最可疑的就是PlaneGameFrame文件,根据语义,应该是整个游戏内容的纲领性文件。
不过.class文件要怎么看懂哦?我知道这是java生成的,然而现在电脑上没有eclipse之类的,要不来反编译一下?(这里绕弯了,最后会在其他方案里写简单方案B。)
然后我下了jad一通反编译……在反编译的.java文件中查到了flag。
随意转换了几个printinfo中的Unicode编码,确认这是游戏结果判定机制。其中case6显示flag。(这里注意!switch采取的是坚持时间除以10取整,因此真的修改游戏,必须要掐表,在[60,70)秒的范围内发生碰撞。才会出现结果。)
得到结果后,发现需要使用base64解码。(是我太菜,对加密并不熟悉。)
成功。
- *其他方案:
- A、有大佬给出改变飞机图片尺寸来进行躲避,等够60s的办法。后来根据反编译结果,我认为和这一项有关:
角色(飞机)的宽高是采用图片的尺寸,因此可以直接改变飞机尺寸取胜。
(图片为交换了ball和plane的文件名称所显示的情况,实际Bullet尺寸不受图片影响。)
- B、使用笔记本打开PlaneGameFrame.class,ctrl+F搜索“flag”即得到加密的flag。(原本想使用winhex,发现直接记事本打开效果一样。)
随后上网找个工具base64解码。
以上就是对攻防世界新手村MISC1-5题的学习记录。(其实已经写好挺久的了……)后续还会继续闯荡新手村,冲鸭!
(web关卡打开了菜鸡新世界的大门。看WP真的长知识,而且在重复实践中能了解不少以前不会的。)
by 云A
攻防世界新手村初探:MISC篇(1-5)相关推荐
- 攻防世界第一站misc篇
进入攻防世界的第一站,作为新手小白现在目前做的就是刷CTF.今天就来发布我在攻防世界misc新手篇的思路吧.本来这篇我快写完了,然后忘记保存还得从头再来,真是哭了. 1.pdf 这道题打开才知道,这是 ...
- [攻防世界][CTF][2020][MISC] 攻防世界 MISC writeup
咕咕咕 新手练习区精选write up https://blog.csdn.net/weixin_43550772/article/details/106028357 https://www.cnbl ...
- 攻防世界新手区misc 掀桌子
掀桌子 由题可明白flag由"报文"转换得到 可观察"报文"由0-9,a-f组成,联想到十六进制,而两位十六进制数代表一字节,将其两两分组转为十进制,但发现每组 ...
- 南邮攻防平台writeup(misc篇)1【图种】
[图种] 根据提示,得知flag是动态图最后一句话拼音首字母 打开gif,发现里面并没有出现任何字符 将图片拖进kali,binwalk后发现其中还有一张gif 利用binwalk -e分离其中的gi ...
- 攻防世界题目练习--MISC新手关(1~6)
练习地址:https://adworld.xctf.org.cn/ 题目1:this_is_flag 题目描述:Most flags are in the form flag{xxx}, for ex ...
- 攻防世界MISC刷题1-50
目录 1.ext3 2.base64stego 3.功夫再高也怕菜刀 4.easycap 5.reverseMe 6.Hear-with-your-Eyes 7.What-is-this 8.norm ...
- 攻防世界_Crypto_easychallenge
攻防世界刷题Crypto篇 文章目录 攻防世界刷题Crypto篇 前言 一.关于uncompyle6 二.解题步骤 1.反编译pyc文件 2.编写Python脚本 总结 前言 昨天去攻防世界网站做了C ...
- 第一篇WP:攻防世界MISC 功夫再高也怕菜刀)
第一篇WP:攻防世界MISC 功夫再高也怕菜刀 题目 功夫再高也怕菜刀 题目描述 题目来源 附件 第一步 第二步 第三步 第四步 第五步 题目 功夫再高也怕菜刀 题目描述 菜狗决定用菜刀和菜鸡决一死战 ...
- 攻防世界(杂项篇MISC)---base64stego
攻防世界-base64stego 文章目录 攻防世界---base64stego 题目 用的的知识 base64 base64编码实现 base64解码实现 总结 伪加密 无加密 真加密 base64 ...
最新文章
- python怎么导入时间-python初步学习-import和datetime模块
- Leetcode5634. 删除子字符串的最大得分[C++题解]:贪心
- C++类的使用(六)—— 判断继承
- 邓公数据结构C++语言版学习笔记——二叉树
- 万字解读鸿蒙轻内核物理内存模块
- android安全string,[求助]Android Xposed 有没有可以将String转换成Method类型的方法
- SAS 9.4 的sid问题解决方案汇总(头疼...)
- 8分频verilog线_解密POE交换机供电秘密,8芯网线断芯不再害怕!
- Mac基础知识:在mac上怎么使用程序坞
- Java图书管理系统练习程序(六)
- 无线网络何连不到服务器,关于电脑宾馆连接不上无线网络的解决方法
- Ubuntu中修改Home目录下中文目录为英文
- 如何给拍好的短视频配音?最简单的方法推荐!
- 坚定推动DDD落地的企业,70%代码效率翻倍了!
- HTML表格和样式及选择器
- 一种将海康大华宇视等安防摄像机发布到H5网页微信进行直播的全终端无插件播放技术方案
- 超低功耗离线智能语音识别芯片AT6811
- 面试必问 | 聊聊MyBatis执行流程?
- 数据字典在web中的简单应用
- Echarts点击事件