Xctf攻防世界-Misc基础题攻略

2020-05-04 14:33:50 浏览数 (1)

玩法介绍

攻防世界答题模块是一款提升个人信息安全水平的益智趣味答题,用户可任意选择题目类型进行答题。

-----------------------------------------------------------------------------------

第一题:

-----------------------------------------------------------------------------------

第二题:

丢winhex发现有文件,把文件挂载到linux上面

用strings命令查找相关文件,得到flag

-----------------------------------------------------------------------------------

第三题:

得到gif文件,丢Stegsolve查看有一帧有残缺二维码,把四角补全,得到flag

-----------------------------------------------------------------------------------

第四题:

得到pdf文件,用浏览器打开,网页全选,发现有异样,复制粘贴到文本,得到flag

-----------------------------------------------------------------------------------

第五题:

得到pdf文件,浏览器打开,全选,复制到文本,发现有密文,用.代替A,用-代替B,用/代替空格,摩斯密码解密

题目标注flag为小写,补上flag{}格式

-----------------------------------------------------------------------------------

第六题:

得到压缩包,无法解压,用01编辑器打开,发现有secret.png修改文件头A8 3C 7A 为A8 3C 74,再解压,得到图片

丢Stegsolve,发现部分二维码,修改为gif文件,发现第二张图层,下载下来,继续放Stegsolve,得到部分二维码

补全得到flag

-----------------------------------------------------------------------------------

第七题:

得到jar,手残玩不了,丢jd-gui中,在PlaneGameFrame.class中找到flag,

Base64解密得到flag

-----------------------------------------------------------------------------------

第八题:

得到文件,点进去发现一堆图片

丢Stegsolve找不出,修改后缀为gif找不到

一共104个图片,104能被4整除,把黑看作1,白看作0,当作二进制,分割成4位,查找ascii码,得到乱码

分割成8位,查找ascii码,得到flag

第九题:

得到密文,发现是16进制,转各种编码不行,发现直接用ascii码解出的是乱码,发现以2位一组可以解出为二进制再转换成ascii

看了一下博客的脚本

-----------------------------------------------------------------------------------

第十题:

Docx文件,里面有佛文,想不出佛文有什么编码,尝试转换为简体字发现还是没有头绪,只能求助writeup。。。。。。。。

到“与佛论禅”站点进行解码,加上解码格式“佛曰:”,解码得到字符串,字符串看着像base64编码,解码发现不行,ROT13解码再base64解码得到flag。

-----------------------------------------------------------------------------------

第十一题:

解压文件发现需要密码,用破解软件打开发现提示文件没密码,用二进制编辑器可以发现全局方式标记位是无加密,修改压缩源文件目录区09 00->00 00可以绕过加密

解压得到文件,发现里面是base64,解码是乱码,上网查看关于base64隐写编码博客并学习,编写脚本,得到flag

-----------------------------------------------------------------------------------

第十二题:

文本形式打开文件,发现linux字段,用binwalk打开分析,发现rar,用foremost命令爬下文件,发现需要密码,用二进制编辑发现是真加密,

用wireshark抓包,发现flag.txt,追踪tcp,把文件复制已二进制复制出来并新建图片,找到密码

解压得到flag

手握日月摘星辰,安全路上永不止步。

0 人点赞