攻防世界

admin 2022年2月26日14:19:35评论795 views字数 4444阅读14分48秒阅读模式

攻防世界

base64÷4:

1.下载附件,是一个.txt文件,打开是一串字符,

666C61677B45333342374644384133423834314341393639394544444241323442363041417D

2.观察发现由数字和大写字母组成,再联想到题目,猜测是base16加密,解密得到flag,

攻防世界

flag:

flag{E33B7FD8A3B841CA9699EDDBA24B60AA}

embarrass:

1.下载附件并打开,发现是一个流量包,用wireshark打开,

攻防世界

2.进行flag查找,得到flag,

攻防世界

flag:

flag{Good_b0y_W3ll_Done}

神奇的Modbus:

1.下载附件并打开,发现是一个流量包,用wireshark打开,

攻防世界

2.根据题目要求进行flag查找,得到flag,

攻防世界

flag:

sctf{Easy_Modbus}

wireshark-1:

1.下载附件并打开,发现是一个流量包,用wireshark打开,

攻防世界

2.根据提示是与管理员有关,分别进行admin,password,passwd,等常用字符串进行查找,发现password下找到线索,

攻防世界

攻防世界

3.得到flag,

flag:

flag{ffb7567a1d4f4abdffdb54e022f8facd}

pure_color:

下载附件,用stegsolve打开图片,一片空白,点击下边的箭头,转换色道,得到flag,

攻防世界

flag:

flag{true_steganographers_doesnt_need_any_tools}

Aesop_secret:

1.下载附件,解压打开后发现是一张gif,用ps或者GIF在线分解工具进行分解得到如下图片,

https://tu.sioe.cn/gj/fenjie/

攻防世界

2.可以看出ISCC字样,用winhex打开,发现这样一串代码(类似bs4,但...是不行,搜wp说是aes加密...其实题目标题就是提示...),ISCC是秘钥,利用在线编码工具进行两次解密,得到flag,

https://www.sojson.com/encrypt_aes.html

攻防世界

 

 攻防世界

flag:

flag{DugUpADiamondADeepDarkMine}

a_good_idea:!

1.下载附件,解压得到下图,

攻防世界

2.用winhex打开该图片,发现有隐藏文件,查wp说要把压缩包后缀名改成.zip,再次解压发现多了两张图片和一个txt文件,

攻防世界

攻防世界

3.查看txt文件,内容如下,(试着找到像素的秘密)

try to find the secret of pixels

4.利用stegsolve将两张图combine,得到像素相减的图,(先打开to_do,否则得不到二维码)

攻防世界

5.用stegsolve转换色道,得到二维码,扫描得到flag,

攻防世界

flag:

NCTF{m1sc_1s_very_funny!!!}

Training-Stegano-1:

1.下载附件,是个BMP文件,用winhex打开,

Look what the hex-edit revealed: passwd:steganoI

攻防世界

2.尝试把passwd当做flag提交,提交成功...

flag:

steganoI

can_has_stdio?:

1.下载附件,记事本打开,发现由字符组成的图案,

攻防世界

2.目测又是一个没见过的知识点,直接wp大法,是brainfuck语言,用在线工具解密,

在线解密http://ctf.ssleye.com/brain.html

3.得到flag,

攻防世界

flag:

flag{esolangs_for_fun_and_profit}

补充:

字符 含义
>   指针加一
<   指针减一
+   指针指向的字节的值加一
-   指针指向的字节的值减一
.   输出指针指向的单元内容(ASCII码)
,   输入内容到指针指向的单元(ASCII码)
[   如果指针指向的单元值为零,向后跳转到对应的]指令的次一指令处
]   如果指针指向的单元值不为零,向前跳转到对应的[指令的次一指令处

参考:

https://blog.csdn.net/gongjingege/article/details/108059820

János-the-Ripper:

1.下载附件,用winhex打开,发现flag.txt,

攻防世界

2.猜测是压缩包中套着压缩包,修改后缀名为.zip,解压,发现有密码,利用Archive password爆破一下密码,得到结果为:fish

攻防世界

3.输入密码,解压后,打开flag.txt,得到flag,

flag:

flag{ev3n::y0u::bru7us?!}

Test-flag-please-ignore:

1.下载附件,用记事本打开,

666c61677b68656c6c6f5f776f726c647d

攻防世界

2.观察字符,判断编码和进制转换,发现只有0-f的字符,推断是十六进制

1

判别十六进制的特点:0-f

3.得到flag,

攻防世界

flag:

flag{hello_world}

快乐游戏题:

1.下载附件,解压发现是一个exe游戏文件,

攻防世界

2.玩玩就过关了......得到flag,

攻防世界

flag:

UNCTF{c783910550de39816d1de0f103b0ae32}

Banmabanma:

1.下载附件,打开是一张“斑马”图片,stegsolve和winhex都没什么线索,emmmmmm查wp大法,“斑马”身体是一块条形码,利用条形码在线阅读得到内容,

https://online-barcode-reader.inliteresearch.com/

攻防世界

2.发现一句话,提交成功,

FLAG IS TENSHINE

flag:

flag{TENSHINE}

reverseMe:

1.下载附件,发现是一张写着flag的图片,

攻防世界

2.用画图打开,水平翻转,得到flag,

攻防世界

flag:

flag{4f7548f93c7bef1dc6a0542cf04e796e}

stage1:

1.下载附件,打开发现是一张图片,用stegsolve打开转换色道,

攻防世界

攻防世界

2.扫描二维码得到一个长字符串,打开winhex创建一个新文件,

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

 攻防世界

 

 攻防世界

 

 攻防世界

3.观察发现为python编译之后的代码,保存为.pyc文件,反编译,

python反编译在线工具:

https://tool.lu/pyc/

4.反编译之后,运行源码,得到flag,

def flag():
    str = [65,108,112,104,97,76,97,98]
    flag = ''
    for i in str:
        flag += chr(i)
    print(flag)

flag()

flag:

AlphaLab

Hear-with-your-Eyes:

1.下载附件,解压后将后缀名改为zip继续解压(用winhex打开就会发现是个wav文件),好像要进行两次(反正把音频文件肝出来为止)

攻防世界

 

2.们用audacity打开,选择左上方的sound选项,找到其中的频谱图,就会得到flag,

攻防世界

 

flag:

e5353bb7b57578bd4da1c898a8e2d767

What-is-this:

1.下载附件,改后缀为zip解压进行两次,得到两张图片,

攻防世界

 

2.用stegsolve的image combiner功能查看图片,得到flag,

攻防世界

flag:

AZADI TOWER

再见李华:

1.下载附件,解压发现是一张图片,

攻防世界

2.用winhex打开图片,发现key.txt文件,

攻防世界

3.将图片后缀改为zip,如图,

攻防世界

4.题目描述中没有特殊字符,是说明密码没有特殊字符,而不少于1000个字,这个1000是8的二进制,所以密码是9位或9位以上,最后署名,意思是密码中后面5位数是Lihua,最后用Advanced ZIP Password Recovery_4.0进行破解。最后密码为15CCLiHua,得到flag,

flag:

Stay hungry, Stay foolish.

参考:
https://blog.csdn.net/xuandao_ahfengren/article/details/106353523

MISCall:

1.下载附件,依然改成zip后缀肝出ctf目录,

攻防世界

2.发现flag.txt里面没有flag,

攻防世界

3.将文件夹拖入kali,git目录,使用git log查看git记录,

攻防世界

4.使用git stash list查看修改列表,

攻防世界

5.使用git stash show校验列表中存储的文件

攻防世界

6.使用git stash apply重新进行存储,复原上面的文件(直接执行 git stash apply 时,会 提示文件覆盖 自动终止,可以先把flag.txt删除再执行)

攻防世界

7.运行s.py 得到flag:

攻防世界

flag:

NCN4dd992213ae6b76f27d7340f0dde1222888df4d3

转自:

https://www.cnblogs.com/3cH0-Nu1L/p/13592195.html

往期精彩


登陆页面的检测及渗透

渗透实战篇(一)

渗透测试信息收集的方法

常见Web中间件漏洞利用及修复方法

内网渗透 | 流量转发场景测试

Waf从入门到Bypass

实战渗透-看我如何拿下学校的大屏幕

技术篇:bulldog水平垂直越权+命令执行+提权

渗透工具实战技巧大合集 | 先收藏点赞再转发一气呵成

攻防世界

感兴趣的可以点个关注!!!

攻防世界

关注「安全先师」
把握前沿安全脉搏

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月26日14:19:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   攻防世界http://cn-sec.com/archives/789119.html

发表评论

匿名网友 填写信息