Last updated on:February 18, 2023 pm

XCTF线上练习网站攻防世界,MISC方向的新手区Writeup。第一次做CTF练习题,第一次写Writeup(/▽\)

this_is_flag

题目描述:Most flags are in the form flag{xxx}, for example:flag{th1s_!s_a_d4m0_4la9}

题目分析:显然可能的选项只有两个:flag{xxx}flag{th1s_!s_a_d4m0_4la9}

flag{th1s_!s_a_d4m0_4la9}

题目总结:作为新手区的第一题它还是很友好的,并借此告诉了我们以下两点:

  • CTF的flag一般长这样: flag{xxx},并要注意提交的格式
  • CTF的flag往往就在你意想不到的地方

pdf

题目描述:菜猫给了菜狗一张图,说图下面什么都没有。附件下载地址

题目分析:顾题思意,菜猫说图下什么都没有,这是本题明面上的唯一线索,因此怀疑图片下藏有flag

  • 进入Aadobe Acrobat编辑模式,将图片挪开,即可得到flag
  • 通过pandoc将pdf转word也可以移开得到flag
flag{security_through_obscurity}

题目总结:正如flag里所说,隐晦的地方往往可能藏有答案,比如图片的下面,甚至是里面(后面会遇到)

如来十三掌

题目描述:菜狗为了打败菜猫,学了一套如来十三掌。附件下载地址

题目分析:下载附件后发现是一个docx:

这段蜜汁繁体字让人不由得联想到著名的“与佛论禅”:一个加解密网站:

普渡众生中的提示,在密文前加入佛曰:成功解密,得到以下加密字符串:

MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9

仍然不是flag格式,怀疑仍需要解密,因此尝试常见的几种不需要密钥的加解密,此处联系题目提到的如来十三掌,因此尝试rot13解码:

zmxhz3tizhnjamhia3ptbmzyzghidmnrawpuzhnrdmjramrzywj9

最终通过base64解码得到flag:

flag{bdscjhbkzmnfrdhbvckijndskvbkjdsab}

题目总结:

  • 吐血体验,正所谓“活久见”,做的题目多了,自然也熟练了
  • 也明白了MISC喜欢结合古典/现代加密方式去隐藏密钥,奇怪的知识增长了.jpg

give_you_flag

题目描述:菜狗找到了文件中的彩蛋很开心,给菜猫发了个表情包。附件下载地址

题目分析:下载的附件先尝试一下打开看看是否能得到什么信息,结果发现gif的最后一帧有一张二维码一闪而过,除非你是多年练就的神手速,不然是截不到的。

因此得另寻他法,此处推荐一个隐写解析的强力工具StegSolve,通过Frame Browser功能轻松得到二维码:

那么下一步的目的就很明确了,补齐二维码的定位标识。下载定位标识的图片,通过在线ps贴上去即可:

flag{e7d478cf6b915f50ab1277f78502a2c5}

题目总结:

  • 只要工具用得好,不愁flag没得找
  • 要想做好MISC,害的学好PS

坚持60s

题目描述:

题目分析:

题目总结:

gif

Done, to be completed

掀桌子

Done, to be completed

ext3

Done, to be completed

stegano

Done, to be completed

SimepleRAR

Done, to be completed

base64stego

todo

功夫再高也怕菜刀

todo


本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!

编写systemd服务脚本 Previous
SSH保持长连接 Next

 TOC

载入天数... 载入时分秒...