攻防世界misc进阶

本文详细介绍了攻防世界Misc类的多个挑战,包括文件头分析、图片隐藏信息提取、网络流量解析等技术,涉及Stegsolve、Winhex、Wireshark、tcpxtract等工具的使用,以及字频分析、盲水印等解密方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

004眼见非实

下载附件
打开后解压,发现了.docx文件
我尝试了改后缀,转格式,编码都失败了,最后在winhex打开,查看文件头

50 4B 03 04
发现这是一个zip文件,改后缀为.zip 直接解压,拿到了一堆.xml文件 **猜测在最外面的文件里**


但是并没有flag
还有word文件夹,首先打开,找到document.xml
在sublime下打开,find flag

What-is-this

下载附件,发现是个压缩包文件,改名为.zip压缩打开
发现还是压缩文件,一路解压,最终发现两张图片


对两张图片进行对比,用Stegsolve.jar

得到了一张图片

图像过于清晰,导致大写的i,看成了小写的l,提交了n次,这里给出flag,留出时间做其他

AZADI TOWER

** 千万不要加上任何前缀**

Training-Stegano-1

图片用winhex打开,直接得到flag,不要想太多

steganoI

easycap

用winshark打开文件
ctrl+F查找flag,发现条目

在第81条,右键tcp跟踪,得到flag

Test-flag-please-ignore

下载附件发现是个zip,并没有伪加密,直接解压,并将打开的文件重命名为.txt
打开后发现了一串字符,英文最大不超过F

用进制转换工具,将16进制转为字符串,得到flag
flag{hello_world}

4-2

难度系数:
题目来源: WDCTF-2017

垃圾wp,根本无法得到,做出来的大佬请留言
WDCTF-2017:4-2
【原理】

字频分析
【目的】

简单了解字频分析
【环境】

windows,linux
【工具】


【步骤】

字频分析得到flag,

flag{classical-cipher_is_not_security_hs}

【总结】

glance-50

这个GIF皮的很啊,用了好多方法分离,最终还是败在了convert这个工具里了
在kali用分离命令将图片分离

convert glance.gif flag.png

得到了一大堆的.png图片,足足200多个
然后横向合成,用montage,

montage flag*.png -tile x1 -geometry +0+0 a.png

-tile是拼接时每行和每列的图片数,这里用x1,就是只一行

-geometry是首选每个图和边框尺寸,我们边框为0,图照原始尺寸即可
*的意思指的所有的.png
这里参考博客原创主
最后得到拼接好的图片

得到flag

TWCTF{Bliss by Charles O'Rear}

隐藏在黑夜里的秘密

下载附件发现是个压缩包,解压需要密码,首先想到的就是伪加密。
在winrar 修复之后,发现并不能将它解压出来,只好使用杀手锏,对它进行分析
在winhex下打开,看到16进制的编码,zip的开头是50 4B 03 04
50 4B 01 02:目录中文件文件头标记
3F 00:压缩使用的 pkware
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密,这个更改这里进行伪加密,改为09 00打开就会提示有密码了)
压缩源文件目录结束标志 :50
4B 05 06:目录结束标记
在winhex里面搜索,50 4B
将全局方式位标记全部改为00 00
发现压缩包能够正常的打开
发现了一张图片和一个flag.txt
重点在图片上,进行stegsolve打开,得到flag

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值