安全矩阵

 找回密码
 立即注册
搜索
查看: 2801|回复: 0

攻防世界 -- MISC

[复制链接]

30

主题

60

帖子

447

积分

中级会员

Rank: 3Rank: 3

积分
447
发表于 2020-3-31 21:34:06 | 显示全部楼层 |阅读模式
本帖最后由 oldmoon 于 2020-4-1 23:19 编辑

0X01  前言
  原计划是按照题目类型来总结概括,将不同题型的各种解法搜集到一起。但是由于做题偏少不能总结全面,作罢。
  现按照不同靶场平台先刷一波题,待自认为量变完成,再用思维导图进行分类总结。

0X02  新手练习区
1.this_is_flag
极易题
flag直接写在题目描述中。



2.pdf
简单题  文件隐写
将题给pdf文件通过wps或浏览器在线转换工具,转换成word文件,即可得flag。过程如下:
在线转换地址:http://app.xunjiepdf.com/pdf2word




题给文件:

3.如来十三掌
简单密码学
使用三种解码方式,得到flag,过程如图:
与佛论禅编码:http://www.keyfc.net/bbs/tools/tudoucode.aspx
rot13解码:http://www.mxcz.net/tools/rot13.aspx
base64解码:https://tool.oschina.net/encrypt?type=3





4.give_you_flag
简单题  图片隐写
将题给gif动图,利用工具(如ps,stegsolve等)逐帧查看可得一残缺二维码,使用图片工具将二维码的缺失边角补全,再使用手机扫码,即可获得flag。过程如下:



题给文件:

5.坚持60秒  

简单题
题给文件为一java小游戏,使用jd-jui打开,直接搜索flag,将所得结果base64解码,得到flag。过程如下:



6.gif
简单题  二进制转换(也算是图片隐写)
打开压缩文件夹,为黑白图片,白为0,黑为1,将一串二进制数在线转换到字符串,即可得flag。过程如下:
在线二进制转字符串:http://www.txttool.com/wenben_binarystr.asp


7.掀桌子
简单密码学(但是在不知道包括哪些加密种类的情况下还是无从下手的)  写个python脚本
题目描述:菜狗截获了一份报文如下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2,生气地掀翻了桌子(╯°□°)╯︵ ┻━┻
解题过程:
题给字符串像是十六进制,两个一组,转化为十进制,减去128,再转字符串得到flag。python代码如下:

  1. string = "c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2"
  2. flag =" ''
  3. for i in range(0,len(string), 2):
  4.     s = "0x" + string[i] + string[i+1]
  5.     flag += chr(int(s, 16) - 128)
  6. print(flag)
复制代码



------200331  速度有点慢,先到这

8.ext3
简单题
将文件挂载到Linux中,进入/mnt/查看发现是一个个的文件夹,搜索关键词flag并查看内容,得到一段base64编码,进行解码可得flag。操作如下:
  1. <b>root@kali430:/home# mount f1fc23f5c743425d9e0073887c846d23 /mnt/
  2. root@kali430:/home# ls /mnt/</b>
  3. 02CdWGSxGPX.bin  8A2MFawD4   ix1EMRHRpIc2    n              r
  4. 0GY1l            8DQFirm0D   j6uLMX          NgzQPW         Raf3SYj
  5. 0h3a5            8HhWfV9nK1  jE              Nv             rhZE1LZ6g
  6. 0l               8nwg        jj              o              Ruc9
  7. 0qsd             8RxQG4bvd   KxEQM           O7avZhikgKgbF  RZTOGd
  8. 0wDq5            FinD        LG6F            o8             scripts
  9. 0Xs              fm          Lh              OOoOs          sdb.cramfs
  10. 1                g           LlC6Z0zrgy.bin  orcA           sn
  11. 2X               gtj         LO0J8           oSx2p          SPaK8l2sYN
  12. 3                h           lost+found      OT             SrZznhSAj
  13. 3J               H           LvuGM           poiuy7Xdb      t
  14. 44aAm            H2Zj8FNbu   lWIRfzP         px6u           T
  15. 4A               hdi7        m               Q              TFGVOSwYd.txt
  16. 6JR3             hYuPvID     m9V0lIaElz      qkCN8
  17. 6wUaZE1vbsW      i           MiU             QmUY1d
  18. 7H7geLlS5        imgLDPt4BY  Mnuc            QQY3sF63w
  19. <b>root@kali430:/home# find "flag" /mnt/ | grep "flag"</b>
  20. find: ‘flag’: 没有那个文件或目录
  21. /mnt/O7avZhikgKgbF/flag.txt
  22. <b>root@kali430:/home# cat /mnt/O7avZhikgKgbF/flag.txt
  23. ZmxhZ3tzYWpiY2lienNrampjbmJoc2J2Y2pianN6Y3N6Ymt6an0</b>=
复制代码


9.stegano
简单题  图片隐写,摩斯密码
题目描述:菜狗收到了图后很开心,玩起了pdf  提交格式为flag{xxx},解密字符需小写
解题过程:

下载pdf附件,在浏览器中打开,全选pdf内容复制到txt文档中,发现有一串AAABBB的地方。将A换成“.”,B换成“-”,将得到的摩斯密码解密,莫忘记将大写字母按照题给提示换成小写才能得到正确flag。
摩斯密码在线解密:http://www.zhongguosou.com/zonghe/moersicodeconverter.aspx


题给文件:

10.SimpleRAR
简单密码学
题目描述:菜狗最近学会了拼图,这是他刚拼好的,可是却搞错了一块(ps:双图层)
解题过程:

题给压缩包解压,弹出错误信息“secret.png文件头被破坏”。猜测flag在此图片中,且需要对文件头进行修复。将压缩包丢入winHex,查找到secret.png文件所在位置。将A8 3C 7A 修改为 A8 3C 74,保存后解压。再将secret.png丢入winhex中发现文件头为gif,将文件后缀名改为gif。用ps将两张残缺二维码分离,进行拼接并补上标志位,扫码可得flag。
思考:
需要收集并熟悉常用的不同类型文件的文件头及其特征,在做此类题目时才能游刃有余。
各种格式的文件头资料:





题给文件:

11.base64stego
有点难度  base64隐写

12.功夫再高也怕菜刀
有点难度 流量分析

-------200401  时间已到,留两题有点难度的,早睡,熬夜秃头。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 00:59 , Processed in 0.012820 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表