MISC - 第七天(练习)

发布于:2024-10-12 ⋅ 阅读:(10) ⋅ 点赞:(0)

前言

  • 各位师傅大家好,我是qmx_07,今天继续讲解MISC的相关知识点
    在这里插入图片描述

[BJDCTF2020]just_a_rar

在这里插入图片描述
在这里插入图片描述

  • 下载之后发现rar压缩包,名称为4位数,使用暴力破解
    在这里插入图片描述
  • rar压缩包口令 2016
    在这里插入图片描述
  • 存放了一张jpg图片
    在这里插入图片描述
  • 使用StegSolve 工具Flie Format选项卡,查看文件更多信息,发现flag
    flag{Wadf_123}

菜刀666

在这里插入图片描述

  • 题目提示: 菜刀流量,检索pacp文件 http POST流量
    在这里插入图片描述
  • 其中有一条长度异常,尝试追踪HTTP流
    在这里插入图片描述
  • z2参数 发现jpg图片标识头,尝试复制到hxd里
    在这里插入图片描述
    在这里插入图片描述
  • 得到一张图片,疑似压缩包密码: Th1s_1s_p4sswd_!!!
    在这里插入图片描述
  • pacp文件包含PK压缩包字段,尝试binwalk拆分文件
    在这里插入图片描述
    在这里插入图片描述
  • 拆解出来一堆xz文件和一个zip文件,显示损坏,无法打开,使用zip文件修复工具
    在这里插入图片描述
    在这里插入图片描述
  • 使用上面得到的密码,打开压缩包
    flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}

一叶障目

在这里插入图片描述
在这里插入图片描述

  • 下载附件之后 是一张图片,疑似是修改高度值,放入winhex查看
    在这里插入图片描述
  • 将01 变为 03
    在这里插入图片描述
  • 出现flag信息
    flag{66666}

[SWPU2019]神奇的二维码

在这里插入图片描述
在这里插入图片描述

  • 题目看来没有那么简单,放到hxd检索下信息
    在这里插入图片描述

  • png图片里含有PK压缩包字段
    在这里插入图片描述

  • 使用binwalk拆分文件
    在这里插入图片描述

  • 存放四个rar文件,发现flag.doc
    在这里插入图片描述

  • 怀疑是base64编码

  • https://base64.us/ 解码网址

  • 经过多次base64加密,需要有亿点点耐心

  • 密码:

comEON_YOuAreSOSoS0great

在这里插入图片描述

  • 第四个rar文件存放mp3音频文件,使用上面密码解密
    在这里插入图片描述
  • 使用audacity打开,疑似摩斯电码
--/---/.-./..././../.../...-/./.-./-.--/...-/./.-./-.--/./.-/.../-.--
  • 解密网址: https://www.bejson.com/enc/morse/
    在这里插入图片描述
    flag{morseisveryveryeasy}

[BJDCTF2020]纳尼

在这里插入图片描述
在这里插入图片描述

  • 提示:gif文件无法打开,通过hxd进行查看
    在这里插入图片描述
  • 缺少Gif头文件 GIF89a
    在这里插入图片描述

在这里插入图片描述

  • 打开之后是一个动态的GIF图片,使用StegSove工具的Frame Brower选项,逐帧查看
    在这里插入图片描述
  • 构造语句:Q1RGe3dhbmdfYmFvX3FpYW5nX2lzX3NhZH0= 疑似是base64编码
    在这里插入图片描述
    flag{wang_bao_qiang_is_sad}

[HBNIS2018]excel破解

在这里插入图片描述
在这里插入图片描述

  • xls文件设有密码,尝试使用winhex查看
    在这里插入图片描述
    发现flag:flag{office_easy_cracked}

[HBNIS2018]来题中等的吧

在这里插入图片描述
请添加图片描述

  • 查看附件内容,疑似摩斯电码:
.-/.-../.--./..../.-/.-../.-/-...

在这里插入图片描述
flag{alphalab}

总结

  • 对以前学到的知识,进行练习