攻防世界MISC新手练习区题目wp

本文最后修改于 248 天前,部分内容可能已经过时!

1.this_is_flag

一进去题目描述的例子很令人心动,直接提交例子的flag(有人说不能直接复制,由于我开了无视网页限制,,所以也不知道),之后正确

2.pdf


划重点(必定图片下面放着东西),之后我们下载好附件,发现是一个pdf文件,无法直接移开图片,此时有两个思路,(我用的是极速pdf)第一个是将它转换为word文档,不过我的有免费次数限制,,能不用就不用。这就到了第二个方法

选中照片,直接点复制选择内容,如果照片下面有文本的话就会复制的。之后我们就随便建个文本文档,粘贴。flag到手。

3.如来十三掌


如来十三掌,这个名字略显可疑。下载完附件。很迷的东西。根据如来二字,玄学做题呗就。刚巧上次比赛做ctf解密题的时候找到了个与佛论禅的网站,所以试试喽

这里就有个很迷的地方,如果你要是这个网站玩多了你就会发现。我们直接放在上面,发现佛都不能帮我们。。。我又尝试放在上面,发现听佛说的时候,都会加个“佛曰:”我试了好多,发现都有不信自己去试(网址附上http://www.keyfc.net/bbs/tools/tudoucode.aspx).
于是,我加了佛曰:有发现,,变成了英文,这证明我们方向是对的,我先尝试加了格式提交这个,发现不对,再思考。。这时候想起了题目描述,如来十三掌,,,尝试rot13解密
成功了(可以选择在线工具,我这里是直接用的本地工具,如下图我们再观察解密出来的密码,是不是能让你想到base64呢
在线工具解密,得到本题flag。

4.give_you_flag

题目没有什么可以值得注意的提示,,我们下载附件,发现是个gif文件,先打开看看,,之后发现了个貌似二维码的东西一闪而过,,所以我们分解它,,打开我们的神器StegSolve进行逐帧分析在第五十帧的位置,发现了这个残损的二维码,我们发现它缺少定位点,看来应该我们去修补。先点save把它保存。之后就是该怎么给他加上定位符了。ps是一个选择,但是我电脑上没有ps,于是,考虑在其他的二维码上裁剪下定位点,在word文档上进行图片的覆盖,把它移动到这个图片的定位点位置。说干就干。为了方便,我直接采用了截屏,粘贴,放到了word上,现在把这三个定位点图片设置为浮于文字之上。开始拖动一张二维码就拼接成功了,之后就是扫描,,手机也可以,但是不推荐。这里我们采用CQR这个软件手动捕捉二维码,,当然也可以直接扫描全屏二维码,之后获得本次flag,复制粘贴提交。。。

5.坚持60s


坚持六十秒,也不知道是什么。让我们下载看看。打开后发现是个游戏,,如果你有那个耐心,你可以自己玩60秒,不过不是很容易,(这里有个坑,就是你把界面放大后,你可以移动到空白处,,但是你就出不来了,人家要求是刚刚好60秒),这里我们选择逆向。方式很多,,可以直接分解出压缩包用idea看,我这里用了一个直接java的反编译工具 java decompiler
把文件拖进去
在这里我们发现了flag,但是很明显,里面的内容是经过了base64加密的,所以我们去在线解密工具解密
解密完之后,别忘了再加上flag{},就得到了本次的flag{DajiDali_JinwanChiji}
,提交后正确,果真是大吉大利,今晚吃鸡哈。

6.gif

让我们下载附件,,是个压缩包,解压后,有两个文件夹,,我们根据题目提示,打开gif的那个
一大推黑白图,,让你想到了什么,,对就是二进制,,,0和1.
其实可以猜到,0是白色,1是黑色。所以我们把所有图转换为二进制得到如下。01100110011011000110000101100111011110110100011001110101010011100101111101100111011010010100011001111101
其实可以使用python直接写脚本的,可惜我还不会,只好用这种费事的办法,我自己一个个数的,整整108个。。。
之后将二进制转化为字符串,,本来也应该自己写脚本的,这个我倒是会写。如下:

#二进制转字符串
import re
a='01100110011011000110000101100111011110110100011001110101010011100101111101100111011010010100011001111101'
b = re.findall(r'.{8}',a)
flag = ''
for i in b:
    flag += chr(int(i,2))
print(flag)

运行后,得到flag。或者可以直接去网上搜在线二维码转字符串工具,
http://www.txttool.com/wenben_binarystr.asp
可以用这个。
同样得到本次flag。

7.ext3


看题目描述,是一个系统盘,初步构思是直接挂载到虚拟机上,但不幸的是,我的失败了,不知道原因。所以,我决定采用别的方法。
用010 editor查看,搜索flag,在文本出发现存在一个flag的txt文件(也可以直接用记事本看),所以我们考虑分解,这里有个坑。我先采用的foremost分解。得到了一张带有flag的图片,结果提交发现是错的,我蒙了好嘛。。于是开始百度,看了别的大佬的wp,发现,这个是key开头的,这是个假的。小心脏扑通扑通的呀。于是,用binwalk进行分离(我是直接用的子系统,也可以拖到虚拟机里弄的),代码如图。
分解出来了一大堆东西,我们目的是找flag.txt,直接搜索呗。打开后,很明显的base64,于是我们用base在线解密工具,进行解密。本次的flag就到手了。

8.SimpleRAR

这个双图层让我瞬间想到了ps。
下载好,是一个压缩包,直接解压(这里我后来看别人的wp,如果用winrar就会报错,但是我用的2345好压,并没有报错。),得到了一个flag.txt我目测估计没这么 简单,果然并没有答案。真坑,用010editor打开压缩文件有惊喜,里面含有一个图片,但是为啥子没解压呢。通过查资料。见这。关于rar编码格式的分析。https://wenku.baidu.com/view/918e2c146c175f0e7cd1370d.html
总之,最后的结果就是,文件头应该是0x74
这里,我们将7A改为74。解压后,终于得到了图片,但是一片雪白。。用010editor打开后,发现是一个gif文件于是将后缀名改为.gif。。。。之后呢?就要祭出我们的神器了,stegsolve。。图片隐写神器,基本少不了它。发现了端倪。。。。但只有一半。。这时候应该想起题目描述的备注我们用ps看一下,,当然不幸的是我的ps刚卸载。。所以我找到了一个在线ps工具https://www.uupoop.com/ps/?hmsr=ps_menu
进去之后确实有两个图层。此时呢要么我们把两张图片都下载下来,再用stegsolve转换,,要么可以调下色域。。我选了个偷懒的方法、看看发现了啥。。两个二维码,,,接下来就是考验ps技术的时候了,有点耐心慢慢来嘛得到如上图,但是很明显我们发现左上角定位点完全缺失,右上角定位点缺少部分。怎么办么。继续补呗。我们把左下角的那个定位点复制多份放到缺失的部分就好了呀
差不多就行,不用太完美CQR抓图扫描二维码,获得本次flag。

Tags:复现wpCTF
上一篇
下一篇

添加新评论

召唤看板娘