前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Xctf攻防世界-Misc基础题攻略

Xctf攻防世界-Misc基础题攻略

作者头像
Khan安全团队
发布2020-05-04 14:33:50
1.1K0
发布2020-05-04 14:33:50
举报
文章被收录于专栏:Khan安全团队

玩法介绍

攻防世界答题模块是一款提升个人信息安全水平的益智趣味答题,用户可任意选择题目类型进行答题。

-----------------------------------------------------------------------------------

第一题:

-----------------------------------------------------------------------------------

第二题:

丢winhex发现有文件,把文件挂载到linux上面

用strings命令查找相关文件,得到flag

-----------------------------------------------------------------------------------

第三题:

得到gif文件,丢Stegsolve查看有一帧有残缺二维码,把四角补全,得到flag

-----------------------------------------------------------------------------------

第四题:

得到pdf文件,用浏览器打开,网页全选,发现有异样,复制粘贴到文本,得到flag

-----------------------------------------------------------------------------------

第五题:

得到pdf文件,浏览器打开,全选,复制到文本,发现有密文,用.代替A,用-代替B,用/代替空格,摩斯密码解密

题目标注flag为小写,补上flag{}格式

-----------------------------------------------------------------------------------

第六题:

得到压缩包,无法解压,用01编辑器打开,发现有secret.png修改文件头A8 3C 7A 为A8 3C 74,再解压,得到图片

丢Stegsolve,发现部分二维码,修改为gif文件,发现第二张图层,下载下来,继续放Stegsolve,得到部分二维码

补全得到flag

-----------------------------------------------------------------------------------

第七题:

得到jar,手残玩不了,丢jd-gui中,在PlaneGameFrame.class中找到flag,

Base64解密得到flag

-----------------------------------------------------------------------------------

第八题:

得到文件,点进去发现一堆图片

丢Stegsolve找不出,修改后缀为gif找不到

一共104个图片,104能被4整除,把黑看作1,白看作0,当作二进制,分割成4位,查找ascii码,得到乱码

分割成8位,查找ascii码,得到flag

第九题:

得到密文,发现是16进制,转各种编码不行,发现直接用ascii码解出的是乱码,发现以2位一组可以解出为二进制再转换成ascii

看了一下博客的脚本

-----------------------------------------------------------------------------------

第十题:

Docx文件,里面有佛文,想不出佛文有什么编码,尝试转换为简体字发现还是没有头绪,只能求助writeup。。。。。。。。

到“与佛论禅”站点进行解码,加上解码格式“佛曰:”,解码得到字符串,字符串看着像base64编码,解码发现不行,ROT13解码再base64解码得到flag。

-----------------------------------------------------------------------------------

第十一题:

解压文件发现需要密码,用破解软件打开发现提示文件没密码,用二进制编辑器可以发现全局方式标记位是无加密,修改压缩源文件目录区09 00->00 00可以绕过加密

解压得到文件,发现里面是base64,解码是乱码,上网查看关于base64隐写编码博客并学习,编写脚本,得到flag

-----------------------------------------------------------------------------------

第十二题:

文本形式打开文件,发现linux字段,用binwalk打开分析,发现rar,用foremost命令爬下文件,发现需要密码,用二进制编辑发现是真加密,

用wireshark抓包,发现flag.txt,追踪tcp,把文件复制已二进制复制出来并新建图片,找到密码

解压得到flag

手握日月摘星辰,安全路上永不止步。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-04-28,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Khan安全团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档