当前位置: 首页 > news >正文

SNERT预备队招新CTF体验赛-Misc(SWCTF)

目录

1、最简单的隐写

2、旋转我

3、is_here

4、zip伪加密

5、压缩包密码爆破

6、我就藏在照片里

7、所以我放弃了bk

8、套娃

9、来自银河的信号

10、Track_Me

11、勇师傅的奇思妙想


1、最简单的隐写

下载附件后,图片格式并不支持打开

根据题目提示,可能是文本,这里选择使用记事本打开

拉到最下面,找到flag

flag{Hello-World-Misc!!!} 

2、旋转我

下载打开附件,是一串被旋转过的文字

使用在线网站简单翻转一下即可看到flag

flag{dame_i_am_exposed} 

3、is_here

附件是一个world文本,题目提示flag就在这里

使用快捷键Ctrl+F进行关键字flag搜索

有很多个结果, flag{flag?not_here}是错的, 最终找到正确flag

flag{snert_SNERT}

4、zip伪加密

下载附件尝试打开flag,但是出现了密码提示

题目提示是zip伪加密 

使用010editor打开

淦!直接就看到了flag

这里我们还是按照考察知识点来做

正常情况下 frFlags 和 deFlags应该都为0,如果不是,则会出现密码提示,即伪加密

观察之后发现这里的deFlags不为0,对其进行修改为0

 修改后Ctrl+S保存

再次打开,不再需要密码,打开即可看到flag

flag{6liuN1U_I_CaN_N0T_RuN} 

5、压缩包密码爆破

hint提示密码是6位纯数字,所有可能即从000000~999999

设置一下爆破范围和密码长度

开始爆破,因为我们根据提示限制了爆破的范围,所有很快,大概十几秒就出

所有各位一定要认真看题,利用已知的有效信息

得到密码 258025

利用密码打开flag2

很明显的base64

解码得到flag

flag{Y0U_F10D_mE!}

6、我就藏在照片里

根据提示进行jpg文件头修改

修改后Ctrl+S保存

再次打开即可正常显示图片看到flag

 flag{W0w_Y0u_G0t_Me!} 

7、所以我放弃了bk

根据题目提示,将附件下载后拖进kali进行分析

使用binwalk进行固件扫描,发现还存在其他图片信息

使用foremost命令进行文件分离

结果会保存到output目录下

打开另一张图片即可看到flag

 flag{breaking_Never_Give_Up}

8、套娃

题目提示是lsb隐写

将附件解压拖进kali

使用zsteg命令对文件夹里的图片一张一张进行分析

最后发现flag藏在6.png里面

flag{03a253f5-8e93-4533-bcfc-af908830095d} 

9、来自银河的信号

根据提示直接使用根据工具RX-SSTV转码无线电信号

关于这个工具的具体配置参考我另一篇博客

http://t.csdnimg.cn/mzdr8

 flag{Myon_in_ss!w!}

10、Track_Me

下载附件解压后是一段流量,使用wireshark打开

在追踪TCP流中发现了三个等号,想到base编码

将字符串提取出来并且拼起来得到

MMYWMX3GNEYWOXZRGAYDA===

放入随波逐流,发现是base32

解码得到flag

flag{c1f_fi1g_1000}

11、勇师傅的奇思妙想

下载附件是一张图片

进行常规扫描和提取

得到三个加密的压缩包和一个加密的txt文本

对附件进行lsb隐写分析

​得到 pwd:qwe8866ZXC*

尝试之后发现是txt的密码

使用密码将文件解压

拖进工具对文本分析之后发现是零宽隐写

得到密码是CouldCry

接下来分析三个加密的压缩包

(1)key.zip

因为这里不存在任何密码提示,我们先使用010editor打开看看

发现frflags和deflags被修改,这就造成了伪加密

​将它们修改为0后保存

解压key.zip得到一张图片

使用010editor打开,发现CRC报错

考虑图片高度被修改(这是杂项隐写常用的一种方法)

​我们将高度加长

保险起见我们尽量加得长一点,以免内容显示不完全,修改后保存再次打开

得到一个二维码

解码得到一串base64密文

​5L2g56a7ZmxhZ+W+iOi/keS6hu+8jOW/q+WOu+aJk+W8gOaIkeeahOiEmuacrAp0aGUga2V5IGlzICDvvJpoYWNrZXIqKg==

继续解base64编码

得到the key is  :hacker**

使用key解压hash.zip

 得到PHP脚本

根据注释提示进行内容替换,运行

​得到hash值 8593f9073ae83c722853af2b58892f2c 

使用hash值解压flag.zip,得到flag.wav

同理这里也是无线电,使用RXSSTV解码即可得到最终flag

​flag{You_have_g0t_started_With_miscellaneous_Items}

总的来说都是一些比较基础的常见的东西

welcome to snert!

http://www.lryc.cn/news/181072.html

相关文章:

  • MySql017——组合查询
  • 【0224】源码分析RelFileNode对smgr访问磁盘表文件的重要性(2)
  • 2310C++λ中完美转发
  • 【C++11】std::function 包装器(又叫适配器),std::bind 绑定
  • Linux系统编程系列之线程
  • CV面试知识点总结
  • Centos一键安装、切换各版本JDK
  • JavaWeb项目:smbms(mysql)
  • shell脚本的多线程介绍
  • 周记之反思
  • 信创办公–基于WPS的EXCEL最佳实践系列 (数据整理复制粘贴)
  • 二极管的直流等效电路和微变等效电路
  • Python无废话-基础知识字典Dictionary详讲
  • ChatGPT多模态升级,支持图片和语音,体验如何?
  • (SAR)Sentinel-1影像自动下载
  • 设计模式10、外观模式Facade
  • 华为数通方向HCIP-DataCom H12-831题库(单选题:181-200)
  • Java 中的参数传递方式
  • 从0开始python学习-27.selenium 简单登录页面脚本
  • 华为智能企业上网行为管理安全解决方案(2)
  • 【python海洋专题九】Cartopy画地形等深线图
  • Java后端模拟面试,题集①
  • UE5.1编辑器拓展【二、脚本化资产行为,快速更改资产名字,1.直接添加前缀或后缀2.通过资产类判断添加修改前缀】
  • 短期风速预测|LSTM|ELM|批处理(matlab代码)
  • 【LeetCode热题100】--102.二叉树的层序遍历
  • 第44节——redux store
  • 【2023年11月第四版教材】第17章《干系人管理》(第二部分)
  • 含分布式电源的配电网可靠性评估(matlab代码)
  • react的组件
  • 低功耗引擎Cliptrix为什么可以成为IOT的高效能工具