攻防世界-CTF小白-MISC(高手)
1、base64÷4
这题也没什么好说的,base64解密以外常见的还有base32,base16,猜一下就知道÷4估计是base16解密
附上在线解密链接
https://www.qqxiuzi.cn/bianma/base.php?type=16
flag{E33B7FD8A3B841CA9699EDDBA24B60AA}
2、embarrass
这题也蛮简单的。。
直接wireshark打开ctrl+F搜字符串flag就有了
或者直接丢kali
strings ‘misc_02.pcapng’ | grep flag
flag{Good_b0y_W3ll_Done}
3、神奇的Modbus
题目描述:寻找flag,提交格式为sctf{xxx}
也蛮简单的,说实话做了三题,没感觉是高手题,难的可能在后面吧哈哈哈
下载后一个流量包打开 懂的话就知道modbus是个协议了,直接过滤
随便一个追踪TCP流flag就有了,但是格式是sctf要记得修改,还有这样直接提交是错的,我感觉可能是个坑,flag的Mdbus少了个o,然后添加上去就可以了
sctf{Easy_Modbus}
4、wireshark-1
题目描述:黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)。 flag提交形式为flag{XXXX}
打开包ctrl+f查找pass。因为描述提示你管理员的密码就是答案,具体操作看第二题
然后这就是flag
flag{ffb7567a1d4f4abdffdb54e022f8facd}
5、pure_color
题目描述:格式为flag{xxxxxx}
附件是图片 直接丢进Stegsolve查看色道左边点第一个就是了
flag{true_steganographers_doesnt_need_any_tools}
6、Aesop_secret
附件打开gif,就直接动图分离发现要拼图,太麻烦了,就算了,直接用ps打开gif图层全部显示发现,虽然目前还不知道干嘛的说是flag也不像,也确实不是
然后我用winhex打开gif发现了,拉到最下面,看着像base64位,解密了结果不是,那就可能是AES解密,因为比较像两个加密方式
解密时候发现要秘钥。估计就是gif的那个图了
附上AES解密链接
https://www.sojson.com/encrypt_aes.html
然后解密后得到
可能是二次解密,那就在解密一次得到了flag
flag{DugUpADiamondADeepDarkMine}
7、a_good_idea
题目描述:汤姆有个好主意
附件解压出来 binwalk查看一下发现东西还挺多,那就猜估计是个压缩包,可以修改后缀继续解压
我是直接分离出来,txt打开意思是
试着找出像素的秘密
解压出来两种图片,查看信息啥的都一样
尝试着把两个图片组合在一起使用Stegsolve打开一张,然后组合另一张
保存后在查看
修改色道发现二维码
扫一下就有flag了
NCTF{m1sc_1s_very_funny!!!}