攻防世界杂项刷题笔记(引导模式)24-待补充

发布于:2024-12-18 ⋅ 阅读:(88) ⋅ 点赞:(0)

24.Aesop_secret

播放动图,发现每一帧都是一个区域,考虑给这几个图片拼在一起看看会发生什么.

拼出来是个这个,转而看看这个gif是否存在隐藏文件,这个字母难道是某种密码? 

最后发现并不是,iscc是比赛平台的名字.

文件末尾的 这一串数据非常可疑,直接base64解密是无法解出的.

查阅writeup发现,这是AES解密,密钥就是ISCC! 需要解密两次

扩展:AES特征就是和base64有点像,有+/等字符,是一种对称密码.还没有学那么深刻,等以后强大再继续来看!!!

25.a_good_idea

一看就一张图片,说明要么是steg查看,要么就是winhex查看.我们两手抓,先用winhex看一看.

拉到最底下,明显存在隐藏文件,马上打开kali分离. 

提示里面说的是:注意像素的秘密,我一瞬间反应估计是steg来完成了.于是用steg打开这两个png. 

其实这两个png并不是相同的.那怎么办呢?! 提示上说从像素找。对比二者像素点,只有第一位不一样

大胆猜测下是要在这里异或第一位数据,但是我不会写脚本,看看题解咋说的。

原来只需呀steg即可,xor后再次通道偏移。

26.心仪的公司

首先在流量包里面点击文件-导出对象-http,出来的图片好像没什么用,于是转变思路,但是没有思路,这种题还是不擅长,看看题解怎么说的。

参考下面大佬的题解。 

心仪的公司_心仪的公司攻防-CSDN博客

总结一句话:通过名字webshell,推测有一句话木马,然后找图片。

还有另一种题解:模糊搜索flag攻防世界之心仪的公司_攻防世界 心仪的公司-CSDN博客

27. simple_transfer

还是流量分析,我的软肋。

这次全是DLEP协议,问豆包得到:

  • Dynamic Link Exchange Protocol(动态链接交换协议)通常简称为 DLEP。它主要用于在网络环境中动态地建立、管理和拆除链路,特别是在移动网络或者一些需要灵活链路配置的场景中。

说明肯定存在通信。加上题目的transfer,怀疑是不是要截获通信的内容。

只能看题解了,没有具体思路。

查看题解发现需要利用foremost分离pdf,而分析流量包我确实看到了pdf,没有往这边想!下次一定要注意

而且出来的PDF只在WPS里是黑的,不知道为什么,可能是wps的问题。

28.catflag

打开附件,发现[c0x1b这个东西,搜索得知其实是ascii的控制字符,首先排除零宽隐写,因为不符合0宽的特定字符。而linux的cat字符就可以被这些字符控制。

于是用linux的cat连接他就可以了。由于控制字符,刚开始会乱蹦,后来就会恢复正常。

29. 神奇的Modbus


网站公告

今日签到

点亮在社区的每一天
去签到