misc新手区12道题攻略
1.this_is_flag
第一道题没什么说的,直接进去就给你flag了,并提示后面的题flag的格式。
2.pdf
这道题直接把文件打开,然后删除最外面的图片,flag便显示出来了。
3.gif
打开压缩包,会发现里面许多张黑白色的图片,分别将黑白图片分别记为1,然后就得到:001100110011011000110000101100111011110110100011001110101010011100101111101100111011010010100011001111101,转化为字符串形式即可。
4.如来十三掌
打开文件里面是佛经,直接在与佛论禅
进行解密,得到一段疑似base64编码,题目是如来十三掌,rot13一下,再用base解密即可得到flag。
5.give_you_flag
打开文件是一个 gif图片,用stegsolve的查看帧的功能模板查看,发现一个缺少三个定位部分的二维码,将其补全,扫一扫flag就出来了。
6.坚持60s
下载文件发现是一个.jar的游戏,是由java反编译工具,查看源代码,得到flag
7.掀桌子
先观察题目,先试着16进制字符转化为字符串,发现不能直接转化,然后试着将ascii码值减去128再转化,得到flag。
8.ext3
题目提示linux系统,将linux系统光盘放在linux下,在linux光盘目录下使用strings linux|grep flag,查找与flag相关的文件;root模式下使用mount linux /mnt命令将linux光盘挂载在mnt目录下,切换到mnt目录,使用cat O7avZhikgKgbF/flag.txt命令即可对flag内容进行读取,发现是一个base64编码,解密后得到flag.
9.stegano
在google上安装插件PDF Viewer,控制台输入document.documentElement.textContent,得到一串AB编码而成的字符串,将A变为 . ,B变为 - ,摩斯解密为CONGRATULATIONSnullFLAGnull1NV151BL3M3554G3,即flag为1NV151BL3M3554G3,但是题目要求小写,所以
flag{1nv151bl3m3554g3}
10.SimpleRAR
将压缩包直接解压,发现压缩包损坏,但得到了一个flag.txt,根据提示flag应该在剩余的文件中,将压缩包放在winhex下,根据flag.txt的内容,补齐图片格式再次解压得到一个空白图片,放在winhex下,发现是一个.gif图片,使用stegsolve帧功能模块,得到两张不同的帧图片,调节颜色,得到两张残缺的二维码图片,合并补齐后,扫一扫即可。
11.base64stego
打开文件发现无法直接解压压缩包,将其放在winhex下,查找rar标志位,发现是一个rar伪加密,将第二个504B后的0900改为0000,解压得到一个内容全是base64编码的文件,发现是base64文件隐写,python2环境下直接利用脚本即可解出flag.
12.功夫再高也怕菜刀
foremost分离文件,得到一个加密的压缩包,点进去查看发现一个flag.txt文件,wireshark下查找flag.txt字符串,追踪TCP流,最终在第1150个包发现一段图片的16进制编码,将其用winhex另存为一个图片,得到压缩包的密码,解压得到flag.
flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}