0
点赞
收藏
分享

微信扫一扫

攻防世界_MISC_练习区_刷题记录

文章目录

1. this_is_flag

  • 题目
    1. this_is_flag
  • 思路
    题目已给出flag
  • 知识点
  • 工具
  • 心得
    按照格式提交flag

2. pdf

  • 题目
    在这里插入图片描述
    在这里插入图片描述
  • 思路
    下载pdf附件,由题目得知“图下面”是解题关键,把pdf附件转换为word文档,将图移开得到图下的flag
  • 知识点
  • 工具
    pdf转换工具
  • 心得
    认真读题是关键

3. 如来十三掌

  • 题目
    在这里插入图片描述在这里插入图片描述
  • 思路
    在这里插入图片描述在这里插入图片描述在这里插入图片描述
    下载附件,得到文本,用与佛论禅平台解密,再结合题目中的如来十三掌得到rot13密码,解码后还是密文,于是再试试base64解码,最终得到flag
  • 知识点
    rot13密码、base密码
  • 工具
    与佛论禅
  • 心得
    多种密码结合,对常见密码种类要有所了解

4. give_you_flag

  • 题目
    在这里插入图片描述
    在这里插入图片描述

  • 思路
    附件gif图最后一帧有二维码出现,用WPS图片软件保存逐帧图像,找到二维码,并用PS工具补全完整的四个角落,手机扫描二维码得到flag

  • 知识点

  • 工具
    WPS图片、PS

  • 心得
    认真看附件,留意细节

5. stegano

  • 题目
    在这里插入图片描述
    在这里插入图片描述

  • 思路
    在这里插入图片描述在这里插入图片描述
    在这里插入图片描述
    一开始用记事本打开附件发现一行文字包含flag字样,但用base解密不出来,就看到前面有“morse”、“text”,回到文本后复制整个文本到记事本研究,发现最下面有A、B字样重复出现,将A、B替换为.和-,利用摩斯密码解出flag

  • 知识点
    摩斯密码

  • 工具

  • 心得
    特殊字段的密文格式

6. 坚持60s

  • 题目
    在这里插入图片描述
    在这里插入图片描述
  • 思路
    附件为jar文件,这题确实一开始没有思路,只好作弊上网查了下,发现可以反编译,最后拿到密文用base解码就可以得到flag
  • 知识点
    反编译
  • 工具
    jd-gui
  • 心得
    反编译是将可执行的(准备运行的)程序代码(也称为目标代码)转换为某种形式的高级编程语言,使其具有更易读的格式。反编译是一种逆向工程,它的作用与编译器的作用相反。

7. gif

  • 题目
    在这里插入图片描述
  • 思路
    在这里插入图片描述
    下载附件得到一个压缩包,打开压缩包得到两个文件夹,打开gif文件夹,发现白图、黑图依序排列,联想到计算机系统的01二进制,于是将白图、黑图转换为01的格式再用二进制转字符得到flag
  • 知识点
    二进制转字符
  • 工具
  • 心得
    思维要活跃,能想到二进制

8. 掀桌子

  • 题目
    在这里插入图片描述
  • 思路
    在这里插入图片描述
    本题没有附件,只有题目的密文,因为只有0-9、a-f的字符构成猜测为十六进制字符串,遂将其两两为一组转换为十进制,再将十进制转换为ascii码得到flag
  • 知识点
    进制间转换、ascii码
  • 工具
    Intellij IDEA
  • 心得
    这题可以用java实现进制间转换

9. ext3

  • 题目
    在这里插入图片描述
  • 思路
    题目提示linux系统,由于不想开虚拟机,所以借鉴了别人的优秀解法,仅供参考
  • 知识点
    Linux系统
  • 工具
    Linux系统
  • 心得
    不要太懒了(是的就是我)

10. SimpleRAR

  • 题目
    在这里插入图片描述
  • 思路
    在这里插入图片描述
    在这里插入图片描述
    得到一个压缩包,解压后发现里面的图片已损坏,用010editor打开附件,根据RAR编码格式将7A改成74保存并解压,得到空白的图片,用WPS图片打开并保存所有帧,再用stegsolve解除图像隐写,得到二维码残像,用PS整合扫描得到flag
  • 知识点
    RAR编码格式
  • 工具
    010editor、WPS图片、stegsolve、PS
  • 心得
    涉及到工具的利用和压缩文件的修复

11. base64stego

  • 题目
    在这里插入图片描述
  • 思路
    附件为压缩包,解压压缩包时需要解压密码,然后就卡在这里了。后来上网查找解题方法,发现是伪加密,解压后得到文本文件,结合题目用base解码,从内容得到关于隐写术的介绍,首先判断每行数据的可隐写位数,然后将可隐写的每行最后一个字符根据base64码表,对应到相应的值,接着转为二进制,根据可隐写位数截取相应的位数,然后拼接这些隐写位,最后从左到右每8位一组截取二进制,分别将其转为十进制并对应ASCII码表,打印出相应的字符即可得到flag
  • 知识点
    Zip压缩包伪加密、base隐写原理:
    1、base64加密后结尾无“=”号的无隐写位。
    2、base64加密后结尾有1个“=”号的有2位隐写位。
    3、base64加密后结尾有2个“=”号的有4位隐写位。
  • 工具
    360压缩
  • 心得
    可以用java简化解密过程

12. 功夫再高也怕菜刀

  • 题目
    在这里插入图片描述
  • 思路
    在这里插入图片描述
    在这里插入图片描述
    用记事本打开文件,发现文件列表,修改文件后缀名为7z,解压需要密码。根据文件的原本后缀名,用wireshark打开,之后就是一堆包,思路断了,于是又去参考了别人的优秀答案,仅供参考
  • 知识点
    各类文件文件头标志
  • 工具
    7zip、wireshark
  • 心得
举报

相关推荐

0 条评论