|
本帖最后由 oldmoon 于 2020-4-1 23:19 编辑
0X01 前言
原计划是按照题目类型来总结概括,将不同题型的各种解法搜集到一起。但是由于做题偏少不能总结全面,作罢。
现按照不同靶场平台先刷一波题,待自认为量变完成,再用思维导图进行分类总结。
0X02 新手练习区
1.this_is_flag
极易题
flag直接写在题目描述中。
2.pdf
简单题 文件隐写
将题给pdf文件通过wps或浏览器在线转换工具,转换成word文件,即可得flag。过程如下:
在线转换地址:http://app.xunjiepdf.com/pdf2word
题给文件:
3.如来十三掌
简单密码学
使用三种解码方式,得到flag,过程如图:
与佛论禅编码:http://www.keyfc.net/bbs/tools/tudoucode.aspx
rot13解码:http://www.mxcz.net/tools/rot13.aspx
base64解码:https://tool.oschina.net/encrypt?type=3
4.give_you_flag
简单题 图片隐写
将题给gif动图,利用工具(如ps,stegsolve等)逐帧查看可得一残缺二维码,使用图片工具将二维码的缺失边角补全,再使用手机扫码,即可获得flag。过程如下:
题给文件:
5.坚持60秒
简单题
题给文件为一java小游戏,使用jd-jui打开,直接搜索flag,将所得结果base64解码,得到flag。过程如下:
6.gif
简单题 二进制转换(也算是图片隐写)
打开压缩文件夹,为黑白图片,白为0,黑为1,将一串二进制数在线转换到字符串,即可得flag。过程如下:
在线二进制转字符串:http://www.txttool.com/wenben_binarystr.asp
7.掀桌子
简单密码学(但是在不知道包括哪些加密种类的情况下还是无从下手的) 写个python脚本
题目描述:菜狗截获了一份报文如下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2,生气地掀翻了桌子(╯°□°)╯︵ ┻━┻
解题过程:
题给字符串像是十六进制,两个一组,转化为十进制,减去128,再转字符串得到flag。python代码如下:
- string = "c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2"
- flag =" ''
- for i in range(0,len(string), 2):
- s = "0x" + string[i] + string[i+1]
- flag += chr(int(s, 16) - 128)
- print(flag)
复制代码
------200331 速度有点慢,先到这
8.ext3
简单题
将文件挂载到Linux中,进入/mnt/查看发现是一个个的文件夹,搜索关键词flag并查看内容,得到一段base64编码,进行解码可得flag。操作如下:
- <b>root@kali430:/home# mount f1fc23f5c743425d9e0073887c846d23 /mnt/
- root@kali430:/home# ls /mnt/</b>
- 02CdWGSxGPX.bin 8A2MFawD4 ix1EMRHRpIc2 n r
- 0GY1l 8DQFirm0D j6uLMX NgzQPW Raf3SYj
- 0h3a5 8HhWfV9nK1 jE Nv rhZE1LZ6g
- 0l 8nwg jj o Ruc9
- 0qsd 8RxQG4bvd KxEQM O7avZhikgKgbF RZTOGd
- 0wDq5 FinD LG6F o8 scripts
- 0Xs fm Lh OOoOs sdb.cramfs
- 1 g LlC6Z0zrgy.bin orcA sn
- 2X gtj LO0J8 oSx2p SPaK8l2sYN
- 3 h lost+found OT SrZznhSAj
- 3J H LvuGM poiuy7Xdb t
- 44aAm H2Zj8FNbu lWIRfzP px6u T
- 4A hdi7 m Q TFGVOSwYd.txt
- 6JR3 hYuPvID m9V0lIaElz qkCN8
- 6wUaZE1vbsW i MiU QmUY1d
- 7H7geLlS5 imgLDPt4BY Mnuc QQY3sF63w
- <b>root@kali430:/home# find "flag" /mnt/ | grep "flag"</b>
- find: ‘flag’: 没有那个文件或目录
- /mnt/O7avZhikgKgbF/flag.txt
- <b>root@kali430:/home# cat /mnt/O7avZhikgKgbF/flag.txt
- ZmxhZ3tzYWpiY2lienNrampjbmJoc2J2Y2pianN6Y3N6Ymt6an0</b>=
复制代码
9.stegano
简单题 图片隐写,摩斯密码
题目描述:菜狗收到了图后很开心,玩起了pdf 提交格式为flag{xxx},解密字符需小写
解题过程:
下载pdf附件,在浏览器中打开,全选pdf内容复制到txt文档中,发现有一串AAABBB的地方。将A换成“.”,B换成“-”,将得到的摩斯密码解密,莫忘记将大写字母按照题给提示换成小写才能得到正确flag。
摩斯密码在线解密:http://www.zhongguosou.com/zonghe/moersicodeconverter.aspx
题给文件:
10.SimpleRAR
简单密码学
题目描述:菜狗最近学会了拼图,这是他刚拼好的,可是却搞错了一块(ps:双图层)
解题过程:
题给压缩包解压,弹出错误信息“secret.png文件头被破坏”。猜测flag在此图片中,且需要对文件头进行修复。将压缩包丢入winHex,查找到secret.png文件所在位置。将A8 3C 7A 修改为 A8 3C 74,保存后解压。再将secret.png丢入winhex中发现文件头为gif,将文件后缀名改为gif。用ps将两张残缺二维码分离,进行拼接并补上标志位,扫码可得flag。
思考:
需要收集并熟悉常用的不同类型文件的文件头及其特征,在做此类题目时才能游刃有余。
各种格式的文件头资料:
题给文件:
11.base64stego
有点难度 base64隐写
12.功夫再高也怕菜刀
有点难度 流量分析
-------200401 时间已到,留两题有点难度的,早睡,熬夜秃头。
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
|