1.this_is_flag

第一道题没什么说的,直接进去就给你flag了,并提示后面的题flag的格式。

2.pdf

这道题直接把文件打开,然后删除最外面的图片,flag便显示出来了。攻防世界misc新手区 攻略

3.gif

打开压缩包,会发现里面许多张黑白色的图片,分别将黑白图片分别记为1,然后就得到:001100110011011000110000101100111011110110100011001110101010011100101111101100111011010010100011001111101,转化为字符串形式即可。攻防世界misc新手区 攻略

4.如来十三掌

打开文件里面是佛经,直接在与佛论禅

进行解密,得到一段疑似base64编码,题目是如来十三掌,rot13一下,再用base解密即可得到flag。攻防世界misc新手区 攻略

5.give_you_flag

打开文件是一个 gif图片,用stegsolve的查看帧的功能模板查看,发现一个缺少三个定位部分的二维码,将其补全,扫一扫flag就出来了。攻防世界misc新手区 攻略

6.坚持60s

下载文件发现是一个.jar的游戏,是由java反编译工具,查看源代码,得到flag
攻防世界misc新手区 攻略

7.掀桌子

先观察题目,先试着16进制字符转化为字符串,发现不能直接转化,然后试着将ascii码值减去128再转化,得到flag。
攻防世界misc新手区 攻略

8.ext3

题目提示linux系统,将linux系统光盘放在linux下,在linux光盘目录下使用strings linux|grep flag,查找与flag相关的文件;root模式下使用mount linux /mnt命令将linux光盘挂载在mnt目录下,切换到mnt目录,使用cat O7avZhikgKgbF/flag.txt命令即可对flag内容进行读取,发现是一个base64编码,解密后得到flag.

9.stegano

在google上安装插件PDF Viewer,控制台输入document.documentElement.textContent,得到一串AB编码而成的字符串,将A变为 . ,B变为 - ,摩斯解密为CONGRATULATIONSnullFLAGnull1NV151BL3M3554G3,即flag为1NV151BL3M3554G3,但是题目要求小写,所以
flag{1nv151bl3m3554g3}

10.SimpleRAR

将压缩包直接解压,发现压缩包损坏,但得到了一个flag.txt,根据提示flag应该在剩余的文件中,将压缩包放在winhex下,根据flag.txt的内容,补齐图片格式再次解压得到一个空白图片,放在winhex下,发现是一个.gif图片,使用stegsolve帧功能模块,得到两张不同的帧图片,调节颜色,得到两张残缺的二维码图片,合并补齐后,扫一扫即可。攻防世界misc新手区 攻略

11.base64stego

打开文件发现无法直接解压压缩包,将其放在winhex下,查找rar标志位,发现是一个rar伪加密,将第二个504B后的0900改为0000,解压得到一个内容全是base64编码的文件,发现是base64文件隐写,python2环境下直接利用脚本即可解出flag.
攻防世界misc新手区 攻略

12.功夫再高也怕菜刀

foremost分离文件,得到一个加密的压缩包,点进去查看发现一个flag.txt文件,wireshark下查找flag.txt字符串,追踪TCP流,最终在第1150个包发现一段图片的16进制编码,将其用winhex另存为一个图片,得到压缩包的密码,解压得到flag.
攻防世界misc新手区 攻略

flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}

相关文章: