攻防世界-CTF小白-MISC(高手)

1、base64÷4

这题也没什么好说的,base64解密以外常见的还有base32,base16,猜一下就知道÷4估计是base16解密
附上在线解密链接

https://www.qqxiuzi.cn/bianma/base.php?type=16

攻防世界-CTF小白-MISC(高手)

flag{E33B7FD8A3B841CA9699EDDBA24B60AA}

2、embarrass

这题也蛮简单的。。
直接wireshark打开ctrl+F搜字符串flag就有了
攻防世界-CTF小白-MISC(高手)
或者直接丢kali

strings ‘misc_02.pcapng’ | grep flag

攻防世界-CTF小白-MISC(高手)

flag{Good_b0y_W3ll_Done}

3、神奇的Modbus

题目描述:寻找flag,提交格式为sctf{xxx}
也蛮简单的,说实话做了三题,没感觉是高手题,难的可能在后面吧哈哈哈
下载后一个流量包打开 懂的话就知道modbus是个协议了,直接过滤
攻防世界-CTF小白-MISC(高手)
随便一个追踪TCP流flag就有了,但是格式是sctf要记得修改,还有这样直接提交是错的,我感觉可能是个坑,flag的Mdbus少了个o,然后添加上去就可以了
攻防世界-CTF小白-MISC(高手)

sctf{Easy_Modbus}

4、wireshark-1

题目描述:黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)。 flag提交形式为flag{XXXX}
打开包ctrl+f查找pass。因为描述提示你管理员的密码就是答案,具体操作看第二题
攻防世界-CTF小白-MISC(高手)
然后这就是flag

flag{ffb7567a1d4f4abdffdb54e022f8facd}

5、pure_color

题目描述:格式为flag{xxxxxx}
附件是图片 直接丢进Stegsolve查看色道左边点第一个就是了
攻防世界-CTF小白-MISC(高手)

flag{true_steganographers_doesnt_need_any_tools}

6、Aesop_secret

附件打开gif,就直接动图分离发现要拼图,太麻烦了,就算了,直接用ps打开gif图层全部显示发现,虽然目前还不知道干嘛的说是flag也不像,也确实不是
攻防世界-CTF小白-MISC(高手)
然后我用winhex打开gif发现了,拉到最下面,看着像base64位,解密了结果不是,那就可能是AES解密,因为比较像两个加密方式攻防世界-CTF小白-MISC(高手)
解密时候发现要秘钥。估计就是gif的那个图了
附上AES解密链接

https://www.sojson.com/encrypt_aes.html

攻防世界-CTF小白-MISC(高手)
然后解密后得到
攻防世界-CTF小白-MISC(高手)
可能是二次解密,那就在解密一次得到了flag
攻防世界-CTF小白-MISC(高手)

flag{DugUpADiamondADeepDarkMine}

7、a_good_idea

题目描述:汤姆有个好主意
附件解压出来 binwalk查看一下发现东西还挺多,那就猜估计是个压缩包,可以修改后缀继续解压
攻防世界-CTF小白-MISC(高手)
我是直接分离出来,txt打开意思是
试着找出像素的秘密
攻防世界-CTF小白-MISC(高手)
解压出来两种图片,查看信息啥的都一样
尝试着把两个图片组合在一起使用Stegsolve打开一张,然后组合另一张
攻防世界-CTF小白-MISC(高手)
保存后在查看
攻防世界-CTF小白-MISC(高手)
修改色道发现二维码
攻防世界-CTF小白-MISC(高手)
扫一下就有flag了
攻防世界-CTF小白-MISC(高手)

NCTF{m1sc_1s_very_funny!!!}