freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

有趣的MISC
2022-04-29 21:33:39
所属地 河南省

最近打了腾讯的T-star ,长亭的胖哈勃,还有网刃杯,然后遇到了几个比较有意思的misc题,这里简单总结下,文末也给了题目的附件,感兴趣的师傅可以去玩玩。

T-star-misc-破镜重圆

拿到一个压缩包,解压后是一个残缺的二维码和一个压缩包,残缺的二维码长这样:

图片.png

用电脑上的截屏软件拼接一下,然后微信扫码,即可得到一个新的压缩包。

图片.png

图片.png

然后发现扫二维码解码得到的call_me这个压缩包解压需要密码,于是先看我真是压缩包.zip这个文件,尝试解压这个文件发现提示损坏,于是我尝试用010editor打开,发现压缩包头部被改成了50 4A 03 04而正常的zip文件头是50 4B 03 04 于是我尝试把4A改成4B,然后再次解压发现可以正常解压。

图片.png

解压后得到一个mp3音频文件,于是用audacity打开。

图片.png

打开后缩小到合适的大小,发现是五个一组的条状,有粗有细,而且mp3的名字叫永不消逝的电波,所以我猜测可能是摩斯密码。

图片.png

然后我把细的用.表示,粗的用-表示,五个一组,每组之间用/隔开,得到了下面这些摩斯密码。

.----/----./----./.----/-----/...--/---../-..../--.../----./--...

用现在网站解码后得到。

图片.png

19910386797

然后我们拿解密得到的这串数字当作密码成功的解压了call_me.zip这个压缩包,读到了flag.txt里面的flag。

图片.png

T-star{https://darknet.hacker5t2ohub.com/}

pwnhub-misc-被偷的flag

首先拿到是个jpg图片

图片.png

放进stegosolve里面看了看,发现了张二维码,

图片.png

然后使用QR Research解码后,发现了flag的最后一部分 1e:))}

图片.png

然后我又把misc.jpg放进了010editor里面看了看,发现了PK头,说明该图片里面有压缩包,

图片.png

接着使用binwalk,分离出了一个带密码的压缩包和一个password字典。

binwalk misc.jpg -e

图片.png

然后我使用notepad++打开搜索了flag字符串,发现了flag{32145(

图片.png

我猜测这个可能是压缩包的解压密码,于是直接使用这个字符串成功解压了压缩包,解压出了flag.pyc文件和flag.txt文件。

图片.png

然后再flag.txt文件里面发现了以下内容

小明发现叔叔的桌子上一张字条,上面写着[绝密],便悄悄偷了过来。拆开了纸条并进行了查看,竟然真的是flag,flag居然就在这里!。为了隐藏自己的行为,小明把纸条揣进兜里,丢到了洗衣机,然后把flag分成了4部分藏了起来。叔叔回来后找不到纸条了,就去查看了监控,发现是小明拿走了纸条。小明随后拿出经过洗衣机摧残的纸条,打开发现上面的文字都模糊了。上面写着:"                          flag{32145(****-*‬***U****:))}"。你能帮叔叔找到flag吗。

继续查看描述,发现里面说,flag就在这里,猜测是宽字节。

这里给出在线工具的链接:http://330k.github.io/misc_tools/unicode_steganography.html

图片.png

解码得到一段字符Unc,此时我们已经可以拼接出flag的一部分。

flag{32145(****-*‬***Unc1e:))}

pyc文件可以使用stegosaurus脚本进行解密,解密后得到一串字符。

这里给出脚本下载地址:https://github.com/AngelKitty/stegosaurus/releases/tag/1.0

图片.png

Extracted payload: VqtS-HZ&*

base58解码得到了,

base64(

到这里四部分我们都已经找到,所以现在拼接出来的flag是:

flag{32145(base64(Unc1e:))}

提交后发现不正确,根据题目描述,猜测32145可能为棋盘密码。解密得到md5字样。

图片.png

所以flag为flag{md5(base64(Unc1e:))}即:

图片.png

图片.png

所以flag是:flag{5e95e915a52998c0b8b916f65f2d7f66}

网刃杯-ISC-xyp07

这道题下载完,发现压缩包有密码,当时尝试进行压缩包密码爆破没成功,用010editor打开后发现也不是伪加密,不过在最后发现了一串base64加密的字符串。

图片.png

然后用在线网站base64解密了7次得到了压缩包密码。

图片.png

解压zip文件后得到了一个xyp07.pcap的包,然后就开始使用wireshark进行流量分析,追踪TCP流的过程中发现了一串奇怪的字符,应该是某种加密。

图片.png

iPE=e>we,9:={]RnBjf<7_8Cw1b

图片.png

脚本跑出来发现是base91解码,成功得到flag。

网刃杯-ICS-carefulguy

这道题使用wireshark分析tcp流。

图片.png

图片.png

然后不断的切换tcp流,发现该位置基本上一直有16进制字符,所以我把这个位置上的所有字符都记录了下来,得到如下16进制字符串,转字符得到flag。

666c61677b7034757333313576337279316e7433726573746963397d

图片.png

题目附件链接

链接:https://pan.baidu.com/s/1tNLbmXjo4GJNfX1GC9WRlw

提取码:1111

# misc # ctf试题 # 流量分析 # CTF知识
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录