攻防世界 MiscWP

Banmabanma

1.条码扫描软件 ClearImage Demo​ ,它可以用于处理来自扫描仪、传真机、相机的 PDF、TIFF、JPEG 图像。读取一维条码(如 Code 39、Code 128 等)和二维条码:PDF417、DataMatrix、二维码。

image

2.点击 Continue​后点击左上角的 File,然后选择 Open Sample Image​导入要读取的图片,这里注意不能选择第一个 Open Image,否则会报错

image

导入图片后,可以用鼠标框定条码范围,然后菜单栏里点击相应的条码。

​​image​​

接着会出现以下页面,继续点击 OK

image

然后我们就可以在弹出的页面中得到读取后的信息,但是我们的报错,所以用在线网站

image

1.https://online-barcode-reader.inliteresearch.com/

image

2.选择题目文件然后 Read

image

3.即可出 flag

image

适合作为桌面

1.到这张图片我们直接使用 StegSolve 工具 进行处理。

StegSolve 是一款解决图片隐写问题的神器

image

2.将图片导入后,调整到合适大小,然后点击下方的箭头,我们发现在 Red Plane 1​通道左上角出现了隐藏的二维码。

image

3.保存图片后,我们使用 ClearImage 工具进行 QR 扫描,然后菜单栏里点击相应的条码。

image

image

4.接着会出现以下页面,继续点击 OK

image

5.然后我们就可以在弹出的页面中得到了一些十六进制的组合。

image

6.我们将这些十六进制组合复制到 WinHex​中,我们在右侧十六进制转 ASCII 码中发现了 flag​和 1.py​等关键字,考虑这是一个文件的二进制流,我们先将其保存。

​​image​​​​

imageimage

选择 ACSII HEX,保存为 1.pyc

image

​​image​​​​

7.然后我们打开 poweshell 终端,对保存的文件使用 file 命令,可知该文件是 python2 下被编译的文件。

image

8.将文件名修改为 noname.py 并运行,发现运行后没有报错也没有显示任何东西。因此我们考虑是 pyc 文件 ,它是由 Python文件​经过编译后所生成的文件,它是一种字节码 byte code,因此我们直接查看就是乱码的,但是这种字节码是可以反编译的,因此我们将文件后缀修改为 .pyc

然后使用 Easy Python Decompiler 对文件进行反编译。

​​

我们会得到反编译文件,后缀为 .pyc_dis​,然后我们使用 vim 将其打开,发现是一个函数,但是没有调用,我们在最后加上 flag()调用一下该函数即可运行。

心仪的公司

1.wireshare 打开
2.输入 http contains "shell"过滤

image

3.13334 包是上传 shell 的

image

4.看一下返回包 13330

image

找出 FL4g

pure_color

使用 StegSolve 工具即可得到 flag,一直翻就可以了

image

2017_Dating_in_Singapore

题目描述:01081522291516170310172431-050607132027262728- 0102030209162330-02091623020310090910172423-02010814222930- 0605041118252627-0203040310172431-0102030108152229151617- 04050604111825181920-0108152229303124171003-261912052028211407- 0405121319262

image

以上就是本题的涉及内容,首先我们先看到题目描述: 01081522291516170310172431-050607132027262728-0102030209162330- 02091623020310090910172423-02010814222930-0605041118252627- 0203040310172431-0102030108152229151617-04050604111825181920- 0108152229303124171003-261912052028211407-04051213192625 解题小思路:

首先题目描述均以“-”分隔开,观察格式没有类似的加密格式,推测不是密码 加密,其次将该字符串按照“-”分割,可以分为

image

image

貌似,正好 12 个数组,然后每个数组中可两个数字一组,对应日历表中的日期

tips:动手画一画

image

这是 HITB{CTFFUN}还是 HIT8{CTFFUN},

试一试 flag: HITB{CTFFUN}

simple_transfer

1.题目提示文件里面有 flag

image

2.所以我们果断打开 pcap,去搜索 flag 之后追踪 TCP 流

image

3.翻到下面去发现 file.pdf,所以考虑到文件分离

image

Training-Stegano-1

image

1.直接记事本打开,passwd 就是 flag

image

can_has_stdio?

flag

brainfuck 有两种类型

1.><+-.,[]八种符号

2.Ook!Ook.Ook?

image

用这个工具 http://esoteric.sange.fi/brainfuck/impl/interp/i.html

image

Erik-Baleog-and-Olaf

1.用 010 打开发现是 PNG,所以我们把他的后缀修改为.png,发现的确是一张图片

image

image

2.找到做清晰的一张

​​​image​​​

3.不断找到清晰的二维码,(注:最清晰的二维码在 random color map 1/2/3 找到),找到最清晰的二维码后截图,再用 stegslove 把他调至黑白色,如下图:

image

然后用 QR 扫一下,即可得到 flag,flag 如下:

flag{#justdiffit}

János-the-Ripper

1.先放进 010 里面看一下,发现 PK,这个是很常见是压缩包格式

image

2.我们将名字加上.zip,打开文件,需要密码

image

3.用 ARCHPR 进行破解,发现密码为 fish

image

4.密码正确,成功找到 flag

image

Test-flag-please-ignore

1.用 010 打开发现是个 Hex

image

2.直接 Hex->ACSII

image

3.得到 flag

image

hong

1.下载附件得到一个压缩包,解压一个 hong.mp3 音乐?带上我的耳机听一波

image

你这不是玩我嘛啊?

2.我不服,走咱们上 kali 那里请 binwalk 医生分析分析检查检查,发现有个 JPEG

image

3.用 formost 进行分离

要下载?

3.1.┌──(root㉿luistin)-[~/Desktop]
└─# vim /etc/apt/sources.list

3.2.把之前的#掉,添加阿里云的源

deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

image

3.3.┌──(root㉿luistin)-[~/Desktop]
└─# sudo apt-get update

3.4.┌──(root㉿luistin)-[~/Desktop]
└─# sudo apt install foremost

3.5.formost -h 查看是谁下载成功

4.formost -T 文件名导出成功

image

5.打开图片,找到 flag

image

misc_pic_again

image

1.放进 winhex,什么都没有

image

2.放进 StegSolve,发现压缩包

image

image

image

image

3.解压得到一个无后缀文件放进 winhex,得到 flag

imagehctf{scxdc3tok3yb0ard4g41n~~~}

reverseMe

1.打开 ps,图像旋转--> 水平翻转画布

image

2.得到 flag

image

hit-the-core

glance-50

1.Namo GIF 打开,发现 flag

image

normal_png

1. 进入环境,下载附件

附件是一个 png 图片,尝试用 stegsolve 打开,如图:

image

2. 问题分析

这类图片问题,无非就是隐写、或者图片缩放内容不全,没有展示出来而已。但是为什么思路的出发点在这儿,我也说不出所以然,跟着做!

image

这串数据如何代表什么意思,规范和标准是什么?参考链接:分析 PNG 图像结构!
我们尝试将高度 036B​修改为 046B​,保存并重新打开页面,flag 出来了:

image

3. 总结

image

image

026c 对应宽度,036b 对应高度,但是这里不能修改,只能方便迅速在 winhex 中定位。
这种图片类的题目,就看脑洞大不大了,文件格式和数据定位修改挺重要。

Aesop_secret

1.不知道是什么意思,我们放 010 里面看看

image

2.发现这样的一个字符串

image

3.这是一段经过 AES 加密过的字符串,找个网站解密一下,解密密钥为 ISCC(由动图可知),解密后的结果如下:

image

把左边解出来的再解一次,flag 就出来了

image

a_good_idea

image

image

1.不能让他有想法,我们直接放进 010 看看

image

2.这个 misc 也没什么吧!,你看见了什么图片中下面那个 PK 吗?是 zip 啊,少年,不信给你看 kali 的 binwalk

image

3.所以我们把他放在 windows 里面改成 zip 的后缀名

image

4.就会发现这里面有一个文件夹里有 3 个子文件夹

image

5.打开这个 txt,然后看里面

image

6.什么洋文,看不懂,翻译一下。。。

image

7.看另外两张图片,都是这个汤姆猫

image

8.用 StegSolve1.3 先打开 to_do.png

image

9.再用 StegSolve1.3 去 Image Combiner 打开 do.png

image

10.就可以看见一个二维码

屏幕截图 2024-01-11 181553

11.然后把这个二维码再一次放进 StegSolve1.3,将它调成黑白的

image

12.扫描这个二维码即可获得 flag

9a25ae2a80cb357b29e067f9dbadc228

Ditf

  • 安全

    安全永远都不是一个小问题。

    189 引用 • 813 回帖 • 1 关注
1 操作
Luistin 在 2024-01-11 19:47:04 更新了该帖

相关帖子

欢迎来到这里!

我们正在构建一个小众社区,大家在这里相互信任,以平等 • 自由 • 奔放的价值观进行分享交流。最终,希望大家能够找到与自己志同道合的伙伴,共同成长。

注册 关于
请输入回帖内容 ...