前言
- 各位师傅大家好,我是qmx_07,今天继续讲解MISC的相关知识点
[BJDCTF2020]just_a_rar
- 下载之后发现rar压缩包,名称为4位数,使用暴力破解
- rar压缩包口令 2016
- 存放了一张jpg图片
- 使用StegSolve 工具Flie Format选项卡,查看文件更多信息,发现flag
flag{Wadf_123}
菜刀666
- 题目提示: 菜刀流量,检索pacp文件 http POST流量
- 其中有一条长度异常,尝试追踪HTTP流
- z2参数 发现jpg图片标识头,尝试复制到hxd里
- 得到一张图片,疑似压缩包密码: Th1s_1s_p4sswd_!!!
- pacp文件包含PK压缩包字段,尝试binwalk拆分文件
- 拆解出来一堆xz文件和一个zip文件,显示损坏,无法打开,使用zip文件修复工具
- 使用上面得到的密码,打开压缩包
flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}
一叶障目
- 下载附件之后 是一张图片,疑似是修改高度值,放入winhex查看
- 将01 变为 03
- 出现flag信息
flag{66666}
[SWPU2019]神奇的二维码
-
题目看来没有那么简单,放到hxd检索下信息
-
png图片里含有PK压缩包字段
-
使用binwalk拆分文件
-
存放四个rar文件,发现flag.doc
-
怀疑是base64编码
-
https://base64.us/ 解码网址
-
经过多次base64加密,需要有亿点点耐心
-
密码:
comEON_YOuAreSOSoS0great
- 第四个rar文件存放mp3音频文件,使用上面密码解密
- 使用audacity打开,疑似摩斯电码
--/---/.-./..././../.../...-/./.-./-.--/...-/./.-./-.--/./.-/.../-.--
- 解密网址: https://www.bejson.com/enc/morse/
flag{morseisveryveryeasy}
[BJDCTF2020]纳尼
- 提示:gif文件无法打开,通过hxd进行查看
- 缺少Gif头文件 GIF89a
- 打开之后是一个动态的GIF图片,使用StegSove工具的Frame Brower选项,逐帧查看
- 构造语句:Q1RGe3dhbmdfYmFvX3FpYW5nX2lzX3NhZH0= 疑似是base64编码
flag{wang_bao_qiang_is_sad}
[HBNIS2018]excel破解
- xls文件设有密码,尝试使用winhex查看
发现flag:flag{office_easy_cracked}
[HBNIS2018]来题中等的吧
- 查看附件内容,疑似摩斯电码:
.-/.-../.--./..../.-/.-../.-/-...
flag{alphalab}
总结
- 对以前学到的知识,进行练习