攻防世界 MISC 高手高階

2021-10-10 22:21:47 字數 653 閱讀 9685

連著提取幾個壓縮包後,得到兩個,可能是盲水印或者合成,嘗試了一下合成直接得到flag

flag:azadi tower

題目是乙個,上面有md5但是有一段看不清,formost分離出乙個壓縮包,但是需要密碼,回頭看看題目說要署名,想到掩碼攻擊,但是總共有幾位呢,看到不少於1000字,1000是二進位制的8,於是嘗試八位????lihua,無果,嘗試九位?????lihua,得到密碼,打卡壓縮包,得到flag:stayhungry,stayfoolish.

開啟檔案解壓兩次發現有.git檔案,放入kali裡面執行恢復命令git stash pop

得到乙個新檔案s.py,執行一下得到flag

修改字尾為zip,開啟有txt

把檔案放入winhex,頭為9dff,尾是8dff,熟悉的jpg格式,只不過反過來了,把16進製制全部複製,放入工具裡面反轉一下,得到jpg

攻防世界(MISC)高手高階

拿到放入kali,用zsteg檢視得到flag zsteg真的很強大,大部分隱寫都能解決 zsteg安裝 git clone cd zsteg gem install zsteg 開啟放入stegsolve裡面檢視發現flag 得到了flag結合題目,倒立一下 9102 ccsi 這題不得不說腦洞挺...

攻防世界 MISC 高階

1 3次解壓.gz後,得到2張相似的jpg2 2 用stegsolve工具 image combiner。1 pcap包,試strings,ok。1 png,用stegsolve開啟。1 盲水印 python bwm.py decode day1.png day2.png out.png1 pcap...

攻防世界 MISC

是到流量題。放到wireshark裡看看,發現了名為flag.png的 丟到kali裡用binwalk看看能不能分離,發現不行,在接著用foremost試試,還是不行,最後去看看下wp,發現是用這款 tcpxtract tcpxtract f 40150e85ac1b4952f1c35c2d9103...