mis题库,misc解题

  mis题库,misc解题

  标题打包在这里。

  拾取代码:fhkb

  MISC流量包分析流量包_1流量包_2流量包_3图片隐写_1图片隐写_2图片隐写_3图片隐写_4图片隐写_5图片隐写_6音频隐写_1音频隐写_3音频隐写_4音频隐写_5取证分析_1取证分析_2神秘文件磁盘流量包分析流量包_1

  是日志文件,可以用记事本打开查看,更清晰明了,插件解码。

  粗略看了一下二分法的sql盲注,每个语句返回的状态码分别是200和404。

  我们继续回头看,有一条flag_is_here的记录,>按url解码后是 。

  如何判断flag的第一个字?

  sql盲注中测试的字符中状态码为200的最后一条语句的ASCII值加1就是猜测正确的ASCII值,转换后的字符就是我们需要的答案的字符之一。

  例如

  flag_is_here ORDER BY flag LIMIT 0,1),1,1))101和 RCKM = RCKMSubmit=Submit HTTP/1.1 200 1765

  我们可以看到当LIMIT 0,1),1,1))101是第一个字符的最后一个状态码为200的语句。这时ASCII码是101,那么101 1=102,102的ASCII码对应F,所以flag的第一个字符是F。

  知道了原理,我们就能找到那串旗子。如果写不出剧本,就要一个一个手动推演。

  发布脚本(python2.7)

  Import导入urllib f=open (d:/access.log , r) #下载的access.log文件的绝对路径,记得写全英文lines=f . readlines()datas=[]for line in lines:t=urlib . un quote(line)#是对文本进行URL decode if 1765 in t and flag in t:#过滤掉相关标志,正确猜测(最长200)data . append(t)flag _ ascii={ } for data in data:match obj=re . search(中的数据*?),1\)\)(.*?)和,data) #在date中查找符合正则表达式的字符串并将匹配的字符串存储在变量matchObj中if matchObj:key=int(match obj . group(1))#取变量match obj中第一个括号内的内容(即(。*?)并将其转换为十进制value=int(matchObj.group(2)) 1 #取变量matchObj中第二个括号内的内容并将其转换为十进制flag_ascii[key]=value #使用字典,将最后正确猜测的ascii码flag= 保存为flag _ ascii.values()中的value:flag=chr(value)print flag。

  获取答案标志{sqlm4p_15_p0werful}

  Packet _2使用wireshark打开数据包,所以设置它搜索是否有标志字符串并得到提示。

  把搜索设置改成这个,搜索的时候发现了几个熟悉的东西。

  又过了几次,发现是国旗,于是整理一下。

  标志{ Icmp _ back door _ can _ transfer-some _ information }

  Traffic _3打开的附件是一个wifi.cap文件,而这是一个wifi握手包,通过它可以暴力破解密码。

  用kali的两个软件,crunch生成字典;空气破碎、爆破规范

  使用kali中的crunch生成字典

  Unc命令格式:crunc最小长度最大长度[选项]

  crunch 11 11-t 1391040% % % wifi . txt-t指定模式@插入小写字母,插入大写字母%插入数字插入特殊符号得到一个手机号码的字典,然后用这个字典来爆wifi密码。

  aircraft-ng-ww ifi . txt wifi . cap-w后跟字典路径

  答案出来了,flag{13910407686}

  图像隐藏术图像隐藏术_1

  获取一张图,先用winhex打开查看。第一,ctrl f,搜索看有没有标志串,找出来有没有。

  然后,往下看,看到了右边代码中与这组乱码格格不入的一段代码。猜测是一种代码。

  在CTF在线工具中,用解码工具试一下,在html编码中找到flag。

  关键{你是对的}

  图像隐写术_2

  像往常一样,先用winhex打开它。先搜索一下有没有flag关键字,没有找到。

  猜测图片的宽度和高度被修改,放入kali打开。如果宽度和高度被修改,kali将报告一个错误。

  真的改变了宽度和高度。

  百度了一下,得到了。

  9 50 4E47PE头是png照片,也就是说照片中不存在嵌入Exif信息的可能性。

  给你简单介绍一下。

  89 50 4E 47是文件的格式

  00000d表示IHDR报头长度为13。

  49 48 44 52 IHDR身份证

  0 00 01f4图像的宽度

  000 01a4图像高度

  最后四位数

  CB D6 DF 8 A是CRC校验

  查看PNG文件格式时,IHDR后面的八个字节是宽度和高度值,这里报错是因为图片的宽度和高度被修改了。

  将图片的宽度和高度更改为相同。

  BUGKU

  图像隐写术_3 wc,这不就是我们物联网课程的图标吗?

  和以前一样,用winhex打开,检索标志字符串,但是如果没有找到,就用kali打开。如果能打开,说明宽度和高度没有被修改。与卡利的宾沃克核对图片。

  有猫腻,有隐情。使用最重要的3.jpg恢复它,然后添加图片。打开它得到旗帜。

  falg { ns CTF _ e 6532 a 34928 a3 D1 dadd 0b 049 D5 a3 cc 57 }

  图像隐写术_4

  先放在winhex里,但是没有找到标志。卡莉打开,没有修改宽度和高度。宾沃克分析过了,没有隐藏文件。之后百度发现了一个神奇的工具zsteg。

  Gem安装zsteg #安装zsteg查看这里的zsteg工具。

  我们可以用这个工具在kali运行。

  看到一个特殊的bse64代码,拿过来解码。

  flag { 542 FB 433 f 4c 8 ebf 02 f 78 e0f 0436 d2e 76 }

  图像隐写术_5

  先放在winhex里,但是没有找到标志。卡莉打开,没有修改宽度和高度。宾沃克分析过了,没有隐藏文件。然后用zstog工具运行它。

  qwxf {你_说_鸡_美?}

  图像隐写术_6

  提问者的脑洞有点大。我们可以看到这是七代人的霍颖。我们用StegSolve打开,保存第七帧的图片,然后用StegSolve打开这个保存的图片。一直向右走,你就能看到旗子。

  flag { 49 bdbe-abfe-472-9f 66-a 533331 e 6 }

  音频隐写术音频隐写术_1本来有两个文件,但是用来破解密码的压缩包找不到了。让我们看一看。

  当你打开下载的文件时,你会发现两个文件都需要密码解密,也就是说没有获取密码的线索。

  那你只能粗鲁的直接爆他的密码,也就是

  解密money.zip并打开里面的文件,在文件的底部,就是:

  莫尔斯密码解密:

  用mp3文件解压这个包并获取密码,然后使用工具MP3Stego。

  在cmd界面下,拖动decode.exe运行,然后我们会得到一个txt文件,里面包含base64代码,这样我们就可以解码了。

  moctf{#S1ngl3_D0g#}

  音频隐写术_3音频文件,先用audacity打开,查一下声谱,发现最精彩的部分有点奇怪。

  放大后发现后片是这样的。

  假设上面是1,下面是0,排序得到一串01的字符串,用ascii码替换8位一组得到的十进制数。

  这个一个一个的有点长。我数了两次,但是两次都错了。我没有完成它。下面简单介绍一下思路和方法。

  音频隐写术_4使用Audacity加载音频文件,如图查看频率图。

  flag { e 5353 bb7b 57578 BD 4d a1 c 898 A8 e0d 767 }

  音频隐写术_5看到附件提示是silenteye,用工具打开解密得到flag。

  标志{lsb_is_so_easy}

  取证分析取证分析_1先放在kali文件里,看一下文件,是ext4文件。

  使用extundelete恢复ext4文件系统的数据,恢复的目录保存在RECOVERED_FILES中。

  打开目录文件并读取标志。

  f l a g { f u g l y c a t s n e d l u v 2 }

  法医分析_2打开2个文件

  波动性用途:

  Volatility -f文件名-profile=profile插件[插件参数]

  获取- profile的参数。

  使用imageinfo插件猜测转储文件的配置文件值:WinXPSP2x86

  volatility -f mem.vmem imageinfo

  列举过程,你可以在TrueCrypy.exe找到一个过程。

  volatility-f mem . vmem-profile=win xpsp 2 x 86 PS list

  TrueCrypy.exe是一个加密程序,我们可以通过加密引入怀疑。我们需要从内存中转储密钥。转储中的文件是1464.dmp.

  我们需要使用Elcomsoft Forensic Disk Decryptor(简称Elcomsoft Hard Disk Forensic Decryptor,EFDD)软件获取密钥并破解文件。

  查找要保存的密钥

  PCTF{T2reCrypt_15_N07_S3cu2e}

  神秘的文件附件是一个flag.zip压缩包(需要密码)和图片。双击压缩包发现图片也在那个压缩包里,这是明文攻击。用winrar把logo压缩成zip。记得用winrar压缩。

  然后用ARCHRP破解得到密码。

  用这个密码打开加密文件。

  把文件放在kali里用binwalk看,

  如果真的有猫腻,先把文件分开,zgdg找到flag.txt,打开发现是base64代码,就解码吧。

  标志{d0cX_1s_ziP_file}

  把它放在diskkali kali先和binwalk确认一下。

  事情有些蹊跷,用最先恢复看看。

  压缩包里还有一个压缩包,然后里面压缩包里的flag.png就被锁定了。原文件改为zip,找到一个自述文件,打开后密码被删除。

  将源文件更改为。txt并找到密码。

  使用此密码提取旗帜图片

  在Windows下打开是

  Kali打开时提示文件宽度和高度有问题。

  用winhex修改图片的高度,把之前的01改成02。

  flag { 3a e25 f 72880 AC 8 ca 7b 1369 a 32 e 6 C4 EDB 34 FDD 886 }

  题包里还有一个js编码题目,是师傅用一个舒服的哈密瓜做的。

郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。

留言与评论(共有 条评论)
   
验证码: