MISC(一)练习

i春秋 MISC 神秘的文件

一天最少一道CTF题目,只能多不能少
下载文件,并没有后缀,winhex走一波发现开头是一个PNG文件
Image

更改后缀后,得到图片,打开
Image
题目说:不知名的文件,貌似已经损坏,你能找到里面隐藏的信息吗?
看来这个文件应该是被损坏过了,而且还有隐藏的信息。看完winhex中
没有什么新的收获。

既然这样给放到Stegsolve.jar 中看看有啥隐藏的东西。
正常的流程向下翻着看发现了这点东西。根据我之前写的隐写LSB发现这里面有点东西。
Image
那索性就给他直接分析一波。
使用Analyse,Data Extrect查看一下。
Image
之后save Bin下来,然后题目又知道这个文件损坏,那肯定是叫我们修复文件。
也不是压缩包,怎么修复。winhex再次看看里面有啥东西没有。
Image
感觉没什么不对的 头尾也不是正常的png jpg gif的格式,百度了一下图片格式的文件头尾,感觉收获不大。再次返回winhex查看。感觉有点不太懂,尝试着转化了其他格式的也不对,无奈去大佬的blog查看一下 竟然是个BMP文件 之前没有了解到 然后使用了BMP文件头尾进行了更改为
424D 之后打开。
Image
得到flag

PS:补充文件头的类型格式的补充,还需要的对这些进行加强理解。
Image

丘比龙De女神

题目简介

丘比龙是丘比特的弟弟,由于吃了太多的甜甜圈导致他飞不动了!
没错 里面隐藏了一张女神的照片 flag是照片文件的md5值(小写) 记住加上flag{}

既然是一张照片而且名字就是gif 那直接改后缀.gif。得到一张动图,然而图片中并没有任何的提示语句。
Image
题目中也说这里面隐藏了一张女神的照片,那应该就是zip压缩格式了。直接改后缀为zip。发现里面果然有一张照片
Image
直接解压,发现解压不出来。可以看到压缩包中有一个名为nvshen.jpg的图片文件,但是压缩包是损坏的,没有办法将他解压出来,所以我进一步得出结论,由于可以正常的显示出gif文件,所以这个文件的gif部分的文件头和文件尾是正常的,然后存在正常的zip文件的尾部,所以问题一定是出现在他的zip文件头。

由于在十六进制的gif文件中后边存在nvshen.jpg这样的字样,我们搜索以下以下前边还有没有关于这个文件的信息。

搜索里面的nvshen 看到

Image
看到前面有个love,love前面的代码又有个分号,003B这好像是gif动态图的结尾。那我们既然知道这个里面有隐藏的文件前面又结尾了,这不是正好吗,zip的头部不正好从这里开始吗,那我就直接开始整了 把6C 6F 76 65改成了50 4B 03 04。再打开试试看

Image嗯哼,能打开了。
可是文件竟然要密码。前面刚好看到love,第一反应,谁没事干在自己的文件里放这个词 ,输进去看看。哦吼,打开了。果然

Image
PS:题目给我说flag是照片文件的md5值。那就网上搜索一波,发现了这个网站http://tool.zhengxianjun.com/file-hash
进去把图片传上去。解开
Image
成功拿到了flag。

PS:本题目的考察是对不同类型十六进制文件的文件头掌握,信息收集,对损坏文件的修补。

功夫秘籍

简介:传说得到这个秘籍的人都修炼成了绝世神功。(话说咱也想练成绝世神功)
下载下来看是个压缩包,那就直接开,结果它打不开。打不开就扔到winhex中吧
Image
开头提示我是PNG。那就把图片转化为PNG打开
Image(如来神掌)还是继续放到winhex中吧。
看看开头看看结尾。发现结尾好像有提示。
Image
将其抠出来 猜想是某种加密方式,base64解码得:

Image

T_ysK9_5rhk__uFMt}3El{nu@E
看到}{ 这个特征略明显的就是栅栏解密啊
位数嘛我就试了两次就出来了
Image
输入就OK了 (绝世秘籍给你了)

64格

下载解压发现是个gif但是发现你却打不开这个gif 依旧丢到winhex里面去,发现少文件头。那咱就加上这里我用的010 editor 这个加东西个人感觉方便点
Image
然后图片就开始动起来。发现一个小黄人64格中一直动,之后我用PS打开了这个文件,发现又19个图层一个一个的保存下来看看
Image
题目是64格。图片中是64个格子。第一反应base64但是 那是解密 我们需要对应的字母 应该是64进制没错了 继续看一波

Image正好64个格子对应的应该是64进制,之后对应这维尼所在的格子求得18个数字
16,53,17等等
再将数字对应百度百科下的表解得字母
得到Q1RGe2FiY19kZWZfZ30
base64解码之
得到CTF{abc_def_g}

flag.xls

直接下载看到了一个表格。??表格什么鬼,打开还加密。

Image

那咱们换个用Notepad++打开、

直接打开了 可以看到Image
打开之后尝试搜索flag或者key等 关键字词
一直下一个查找flag。知道找到为止。
Image
OK找到了。
这道题怎么说不算是很难,主要是需要的脑洞,不能只挂在一个点上想到用其他的打开。

安全杂项-紧急报文

这个杂项?好像是密码把。
Image
字符的密文,然后我又想起来ASCII密码.但是有感觉不太对。因为两位一起的,越来越迷糊,越分析越不对劲。只好百度了一下。ADFGX密码??第一次听到。

PS:ADFGX密码:ADFGX密码(ADFGX Cipher)是结合了改良过的Polybius方格替代密码与单行换位密码的矩阵加密密码,使用了5个合理的密文字母:A,D,F,G,X,这些字母之所以这样选择是因为当转译成摩尔斯电码(ADFGX密码是德国军队在一战发明使用的密码)不易混淆,目的是尽可能减少转译过程的操作错误。
Image

标准解密实现 (以ADFGX为例)
假设我们拿到了密文DFGDGGAGXFXXFDDGDA,移位密钥china,密码表phqgmeaynofdxkrcvszwbutil。

先计算密文长度为18,移位密钥长度为5,则可以推算出移位密钥中有三个字母下会排下4个字母,移位密钥前三位是chi,因此chi下会排4个字母。

将密钥china按照字母顺序排列,得到achin,然后开始排列18个字母,其中chi排4个,其他排3个,得到
Image

然后排列回来

Image
一行一行读取,两两分割,然后对照密码表取回正确消息

这个就是解密的实现了
解析一下密文,解析结果是:flagxidianctf

OK就是这个了flag_Xd{hSh_ctf:flagxidianctf}

雌黄出其唇吻

打开看到Image

这里显示了一些奇异的字符,看不出是什么编码,且每次点击这个链接出现的字符都不一样,看来要另寻他路去解这道题

Robots协议(也称为爬虫协议、机器人协议等)的全称是“网络爬虫排除标准”(Robots Exclusion Protocol),网站通过Robots协议告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取。

在该链接后面加上robots.txt看看有什么效果
Image
好像没啥变化 检查下 看看
果然 最底下还是有东西
Image

这是一个Sitemap 可方便网站管理员通知搜索引擎他们网站上有哪些可供抓取的网页。最简单的 Sitemap 形式,就是XML 文件,在其中列出网站中的网址以及关于每个网址的其他元数据(上次更新的时间、更改的频率以及相对于网站上其他网址的重要程度为何等),以便搜索引擎可以更加智能地抓取网站。

知道了就访问一波
看到了Image
看到flag应该是个加密base64走起 得到flag:
7d175cCTF{robots_could_leak_information}f7c9db
搞定了

小总结

今天的练习暂时到此,大部分都是一般的题目不是很难 但也需要思考去如何做,一步步的理清思路能够有助于自己的提高。加油!需要了解的东西还是很多。


  转载请注明: Greypotato MISC(一)练习

 上一篇
SQL注入的学习与个人理解 SQL注入的学习与个人理解
什么是SQL注入攻击刚开始接触未免不清楚什么是SQL注入攻击,SQL注入不同于XSS攻击。SQL注入攻击通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,就是通过把SQL命令插入到Web表单提交或输入域名
2019-07-17 Greypotato
下一篇 
密码(练习一) 密码(练习一)
围在栅栏里的爱进入看到 根据题目我们得到由点”.”和“-”组成的密码,初步判断是摩斯密码,找个网站进行在线解密。 得到解密结果KIQLWTFCQGNSOO 一串没有意义的的字母串,根据题目给的提示“最近一直在好奇一个问题,QWE到底等不
2019-07-13 Greypotato
  目录