攻防世界-雜項wp合集(新手練習區)

前言

第一次寫,但願師傅們輕噴。爲了方便,新增了目錄。

this is flag

根據題目描述,直接拿flag進行提交。linux

ext3

題目描述:今天是菜狗的生日,他收到了一個linux系統光盤

下載附件,是一個二進制文件,放到Linux中打開。
使用命令 strings 文件名|grep flag 搜索相關信息,如圖(因原文件名過於長,因此重命名成1)。
在這裏插入圖片描述
根據圖片信息,判斷flag在flag.txt中。
使用命令 binwalk -e 文件名 分離,在分離文件中找到flag.txt,如圖。
在這裏插入圖片描述
打開,發現是base64加密的字符串,解密後拿到flag。
在這裏插入圖片描述web

give you flag

題目描述:菜狗找到了文件中的彩蛋很開心,給菜貓發了個表情包

下載附件,是一個gif動圖,ps打開發現有個圖層帶有一個不完整的二維碼,補充完整後進行掃一掃,拿到flag。
在這裏插入圖片描述svg

pdf

題目描述:菜貓給了菜狗一張圖,說圖下面什麼都沒有

下載附件,是一個pdf文件,用pdf工具打開後發現是一張圖,根據描述猜想在圖片下面,將圖片變小就找到了。
在這裏插入圖片描述工具

stegano

題目描述:菜狗收到了圖後很開心,玩起了pdf 提交格式爲flag{xxx},解密字符需小寫

火狐打開PDF,在控制檯輸入document.documentElement.textContent,會發現信息如圖。
在這裏插入圖片描述
觀察信息,發現可疑序列AB,猜想是某種編碼,將其轉換成莫斯密碼,解密獲得flag。學習

SimpleRAR

題目描述:菜狗最近學會了拼圖,這是他剛拼好的,但是卻搞錯了一塊(ps:雙圖層)

打開壓縮包提示圖片文件頭損壞,裏面的txt內容提示flag不在裏面,猜想flag藏在圖片裏,將圖片文件頭修復,保存打開。
在這裏插入圖片描述
winrar查看圖片屬性,發現是一個gif,將後綴更改,分離圖層並使用stegsolve工具分析。
在這裏插入圖片描述
找到兩個半個的二維碼,利用ps拼成一個,並補全二維碼,掃描拿到flag。網站

堅持60s

題目描述:菜狗發現最近菜貓不愛理他,反而迷上了菜雞

winrar打開jar文件,查找flag,定位到有flag的源碼文件中,拿到flag。
在這裏插入圖片描述this

gif

題目描述:菜狗截獲了一張菜雞發給菜貓的動態圖,卻發現另有玄機

打開文件夾發現裏面是一堆的黑白圖片,聯繫二進制,將黑白轉換爲10,最後轉成字符串。
可用在線工具,二進制轉十六進制再轉字符串,拿到flag。編碼

掀桌子

題目描述:菜狗截獲了一份報文以下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2,生氣地掀翻了桌子(╯°□°)╯︵ ┻━┻

分析的時候感受是十六進制轉字符串,可是發現解不出,看了wp知道須要ASCII碼值減去128再轉字符串才行。加密

如來十三掌

題目描述:菜狗爲了戰勝菜貓,學了一套如來十三掌。

打開word文檔,看起來是一篇佛語,百度這個,找到一個與佛論禪的網站,解密。
在這裏插入圖片描述
獲得的根據題意如來十三掌(rot13),base64解碼拿到flag。.net

base64stego

題目描述:菜狗通過幾天的學習,終於發現瞭如來十三掌最後一步的精髓

壓縮包打開發現加密了,使用winrar的修復功能,能夠直接破解,由此可得是僞加密,也能夠修改值破解。打開txt,發現裏面是一堆的base64,解密內容如圖。
在這裏插入圖片描述
後面參考了https://blog.csdn.net/m0_37442062/article/details/90517209

功夫再高也怕菜刀

題目描述:菜狗決定用菜刀和菜雞決一雌雄

下載後發現附件是個流量包,binwalk發現流量包裏有個壓縮包,foremost分離發現壓縮包須要密碼,猜想密碼在流量包裏,wireshark分析。
分組字節流查找字符串flag.txt,追蹤TCP流。
在這裏插入圖片描述 看起來6666.jpg很可疑,拿到圖片,解壓縮包便可。