前言
- 各位师傅大家好,我是qmx_07,今天继续讲解MISC题目
被嗅探的流量
- 观察题目信息,猜测可能是通过http网址传输文件,也可以查询内网ip进行筛查
- 过滤http协议,发现upload.php路径
- 查询POST提交请求
- 在第二条数据里发现了flag信息
- flag{da73d88936010da1eeeb36e945ec4b97}
rar
- 根据题目提示,是一个暴力破解的rar文件,密码是纯数字
- 使用APCHPR工具
- 设置所有数字,设置长度4位
- 密码是:8795
flag{1773c5da790bd3caff38e3decd180eb7}
QR
- 根据题目提示,是一张二维码图片,可以使用QR research工具
flag{878865ce73370a4ce607d21ca01b5e59}
镜子里面的世界
- 下载之后是一张图片,尝试使用 stegsolve工具检索相关信息
- 通过MSB First 查询最高有效位,在数据里面发现一段英文,发现flag信息
- flag{st3g0_saurus_wr3cks}
ningen
- 根据题目提示,应该是暴力破解
- 附件是一张图片,尝试binwalk工具,检索图片是否有隐藏文件
- 里面隐藏了一个zip压缩包
- 通过dd命令 分离文件
- 通过ARCHPR暴力破解,密码是8363
- flag{b025fc9ca797a67d2103bfbc407a6d5f}
爱因斯坦
- 通过binwalk查询图片是否有隐藏文件
- 发现zip压缩包
- 分离文件
- 通过rar常规暴力破解失败
- 通过010 Editor十六进制编辑器 检索misc2.jpg,发现密码:this_is_not_password
flag{dd22a92bf2cceb6c0cd0d6b83ff51606}
小明的保险箱
- 根据题目提示:图片隐藏了压缩包文件,或者本身拥有压缩包后缀,四位数的纯密码暴力破解
- 通过Hxd 发现rar,尝试更改后缀
- 通过APCHPR暴力破解,密码是:7869
flag{75a3d68bf071ee188c418ea6cf0bb043}
easycape
- 根据题目 应该是让分析pcap流量包
- 全部都是TCP包,尝试追踪TCP流
FLAG:385b87afc8671dee07550290d16a8071
隐藏的钥匙
- 附件是一张图片,尝试binwalk检索相关信息
- 没有包含信息,尝试使用hxd查看
- 通过检索关键字,发现一段base64编码
flag{377cbadda1eca2f2f73d36277781f00a}
另外一个世界
- 尝试使用binwalk分离文件
- 纯图片
- 使用 hxd 查询flag关键字 失败,但是观察到最后,发现一段数字,疑似ascii编码
- https://www.qqxiuzi.cn/bianma/ascii.htm ascii转换网址
- 8个数字为一组
flag{koekj3s}
数据包中的线索
- 根据题目提示 分析pacp流量数据包
- 尝试过滤http数据包,追踪http流
- 疑似base64编码,尝试复制到https://onlinetools.com/image/convert-base64-to-image
flag{209acebf6324a09671abc31c869de72c}
神秘龙卷风
- 根据题目提示: 使用暴力破解压缩包,解密编码
- 密码是5463
- 发现一段奇怪的编码,网络查询是 brainfuck编码
- https://www.w3cschool.cn/tryrun/runcode?lang=brainfuck 进入网站解密
flag{e4bbef8bdf9743f8bf5b727a9f6332a8}
总结
- 今天学习了MSB二进制高地址位,ASCII编码,brainfuck编码,hxd十六进制编辑器