XCTF攻防世界MISC进阶篇题目(1-10)

1 Training-Stegano-1


这是我能想到的最基础的图片隐写术

附件是个bmp图片,下载下来长这样


一开始先用stegsolve和binwalk看了看没发现问题,然后用winhex发现有文字,“看看hex-edit提示了什么”


试着提交flag{steganoI},不对,看了wp说是直接提交steganoI。。。

2 Test-flag-please-ignore

没有题干,有一个附件,下载下来是个没有后缀的文件,文件名misc10. 加个txt后缀打开,里面有一串字符,最大不超过f,是十六进制。

先直接提交一下,答案错误。把这串字符复制到winhex里,ascii区域就显示了flag


(这道题本身很简单。当初做新手题时遇到一个,也是需要把一串字符复制到winhex的十六进制区域。首先需要这串字符是偶数个,不然只会复制到ascii区域,然后粘贴的时候选ASCII hex。当时由于不知道偶数位这个,一直粘贴不到十六进制区域,耽误了不少时间)

3 base64÷4

没有题干,附件一个,是个txt文件,打开里面是一串十六进制字符


跟上题一样直接粘贴到winhex,看到flag


(虽然很简单能做出来,但是不知道题目头部中的base64有什么用,看了评论之后才知道是base(64/4),即base16.。。)

4 What-is-this

一个附件,下载下来是个gz文件,解压之后得到一个没有后缀的文件,后缀改成txt之后打开是一堆乱码,拖到winhex里也没有发现线索。

拖到kali里面想看看有没有隐藏文件,拖过去之后发现即使没有加后缀,文件图标也自动变成了压缩文件的图标


这时候可以直接解压得到两个jpg,而且这时候用binwalk的话它会告诉你这是个tar文件(在Windows环境中需要把后缀改成tar才能成功解压出两个jpg)。


解压后得到的两个jpg全是黑白像素点,考虑将两个图片用stegsolve合并,合并之后就能看到flag。先打开一张图片,然后选择image combiner打开第二张图片即可。


(一开始把那个没有后缀的文件拖到kali里面的时候,自己就变成了解压文件,很直白,不需要自己再进行后续的猜测了。对于两张雪花图片也要能想到图片合并。花了点时间,学习思路很重要)

5 wireshark-1


黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)。 flag提交形式为flag{XXXX}

附件下载下来是个pcap文件,用wireshark打开,直接在分组字节流搜flag就能看到了


(看了wp之后,发现了更好的解题思路。网站登录一般会用表单以post方式提交,因此。。。1 过滤器过滤出HTTP协议 2 分组列表中搜索post 3 分组字节流中找到flag。)

6 János-the-Ripper

下载下来是个压缩包,解压之后得到一个没有后缀的文件 misc100,用binwalk看一下发现是个zip文件


把misc100加上后缀zip,变成压缩包,解压里面有个flag.txt,不过解压需要密码,这时候想到了伪加密,放到winhex里看一下


试着改了几个地方发现不行,还是要密码。然后有用winrar里的修复工具搞了一下,不行,360压缩也不行。。。

百度之后知道了这回是真加密,我作为一个练习时长半个月的个人练习生难怪想不到。。。

找了一个爆破软件,我用的是ARCHPR,很快,一秒出结果,密码是fish


解压出flag.txt就能看到flag了


(之前只做过用burp爆破网页的题目,这是第一次爆破压缩包。其实题目已经给了提示,johntheripper是一款爆破软件,可惜我不知道。。。)

7 embarrass

解压下来是个30+M的压缩包,解压出来里面有一个pcapng文件,wireshark打开直接在分组字节流搜flag就找到了0.0


题解的比较无脑。搜索flag的时候发现有个flag.php和flag.doc,解题评论中有大神说这道题设计的本来还有点复杂的。。。

8 pure_color

下载附件得到一张png图片,点开只看到一条横线


试着放到stegsolve里,在下面切换通道那里一直点,点到某通道的时候就看到了flag


9 神奇的Modbus

一开始先百度了一下modbus,是种通信协议

下载附件是个pcapng文件,wireshark打开,先搜的'flag',这回搜不到了。过滤出modbus协议,追踪tcp流,发现里面有flag,不过格式还需要自己改改。flag是sctf{Easy_Modbus}



(追踪tcp流这个操作第一次用。然后就是,题目描述中说了提交格式是sctf{XXX},如果一开始搜sctf而不是搜flag的话是能直接搜出答案的,以后要注意了)


10 Banmabanma

附件是个压缩包,解压出来是个png图片


首先想到放到stegsolve里,没发现问题,用binwalk看了一下发现有两个zlib,还去研究了研究怎么提取zlib文件,感觉有点难搞,就看了wp


攻防世界里所有wp用的方法都是扫码直接出结果


在线扫码地址

(可能还是经验少吧)

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 212,718评论 6 492
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,683评论 3 385
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 158,207评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,755评论 1 284
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,862评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,050评论 1 291
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,136评论 3 410
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,882评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,330评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,651评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,789评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,477评论 4 333
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,135评论 3 317
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,864评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,099评论 1 267
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,598评论 2 362
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,697评论 2 351