攻防世界 MISC 高階

2022-06-03 07:30:09 字數 2389 閱讀 9036

1、3次解壓.gz後,得到2張相似的jpg2

2、用stegsolve工具->image combiner。

1、pcap包,試strings,ok。

1、png,用stegsolve開啟。

1、盲水印

python bwm.py decode day1.png day2.png out.png
1、pcap包,追蹤tcp流。

1、明文攻擊去破解zip(注意可能2分鐘就可以停了)

2、盲水印

python bwm.py decode fuli.png fuli2.png out.png
1、用file命令檢視檔案型別

2、224個gz壓縮包,解壓第乙個就得到flag。

記得解除安裝mnt

umount mnt
1、修改pn檔案頭後還是打不開,寬的值被改為0,改寬。

1、foremost命令分離pdf。

1、base64 decode,得到

ggq@gq1fqh0ohtjpt_sw
2、caesar decode,得到

ssc@sc1rct0atfvbf_ei
3、fence decode。

1、用stegsole工具開啟。

1、outguess隱寫

3個txt很小,考慮crc32爆破

壓縮包密碼:forum_91ctf_com_66

2、binary to text

3、base64 to image,scan qr code.

啊啊啊啊,就是條形碼啊

1、2張一樣的圖,放進stegsolve裡

有點子模糊,放進ps調節**度,清晰可見一張***

1、strings命令發現熟悉的開頭

1、modbus還是一種通訊協議,我也看不懂啊,搜尋字串modbus,追蹤tcp流。

1、把bmp轉換成png,放進stegsolve,掃瞄qr code,腦洞嗎

1、安裝xortool工具(py2)

windows下使用參考:windows下使用xortools

linux下:pip install xortool

2、用xortool爆破:xortool badd3e0621ff43de8cf802545bbd3ed0 -l 13 -c 20

-l表示金鑰的長度,-c表示出現頻率最高的字元或16進製制**,text中最有可能是空格(0x20)

得到了key:goodlucktoyou

3、xor解密

#python2

cont = open('badd3e0621ff43de8cf802545bbd3ed0', 'rb').read()

key = "goodlucktoyou"

res = ""

for i in range(len(cont)):

res += chr(ord(cont[i]) ^ ord(key[i % 13]))

print(res)

1、直接解壓發現flag.txt是假的。。。

2、用file命令檢視型別,bzip2

3、解壓

1、的hex被倒置,寫個指令碼

1、附件乙個pyc檔案,嘗試stegosaurus隱寫。

1、binwalk發現png,用wireshark手動儲存。

攻防世界 MISC 高手高階

連著提取幾個壓縮包後,得到兩個,可能是盲水印或者合成,嘗試了一下合成直接得到flag flag azadi tower 題目是乙個,上面有md5但是有一段看不清,formost分離出乙個壓縮包,但是需要密碼,回頭看看題目說要署名,想到掩碼攻擊,但是總共有幾位呢,看到不少於1000字,1000是二進位...

攻防世界(MISC)高手高階

拿到放入kali,用zsteg檢視得到flag zsteg真的很強大,大部分隱寫都能解決 zsteg安裝 git clone cd zsteg gem install zsteg 開啟放入stegsolve裡面檢視發現flag 得到了flag結合題目,倒立一下 9102 ccsi 這題不得不說腦洞挺...

攻防世界 MISC

是到流量題。放到wireshark裡看看,發現了名為flag.png的 丟到kali裡用binwalk看看能不能分離,發現不行,在接著用foremost試試,還是不行,最後去看看下wp,發現是用這款 tcpxtract tcpxtract f 40150e85ac1b4952f1c35c2d9103...