ctfshowmisc


d

第一道题目:CTFmisc签到

由于没有系统学过misc 又因为每天有比赛 因此速刷misc题积累经验,这道题非常简单 很多东西就不用细说 直接复现一波再记几个知识点。

zip伪加密:zip伪加密是在文件头的加密标志位做修改,进而再打开文件时识被别为加密压缩包

先看一下一个真正的zip包的16进制:(发现用图片的时候 这个源不能动 )

QQ图片20210928105843

可以看出来:(红线上面部分几乎都是一样的 并且能够标记)

QQ图片20210928110058

这些数据也是一个zip所拥有的 并且出题人很可能改动(因为从开头到这一部分数据可能很长 因此为了快速寻找常常使用50 4B搜索)

QQ图片20210928110630

QQ图片20210928111035

然后就用winhex去修改(具体为什么要修改的原因 感觉说的不清楚 ??)

还有关于软件的使用(没有必要一点问题就去网上查 很难找到自己想要的 在不破坏文件的情况下 可以通过实验来解决。)

方法二

用zip文件修复大师

第二道题 misc2

这道题非常的特殊 因为软盘这个没有见过。

软盘实际上可以看成是早期的U盘

这个由于开一个虚拟机对我的损耗太大因此只是看了看题解。具体的一些步骤看题解。

还有发现ctf题目的描述十分重要。给很多的思路。

第三道题 miscx

原来zip文件第一个打开是有密码的,但是里面可能有文件是没有密码的,因此打开zip文件要先用解压软件打开平台。

然后就和做密室逃脱一样 才密码是2020(当然是解压密码拉)

解开了word文档,发现里面全都是音乐字符 看到这里 就会发现misc和密码也是关联性很强的,要去猜出题人的脑洞 有意思~

然后将得到的音乐字符进行加密。

将字符解密之后得到了这样的一串字符(U2FsdGVkX1/eK2855m8HM4cTq8Fquqtm6QDbcUu4F1yQpA==)这里就又遇到了另外的一个问题 这是个用什么去加密的密码,题解上给的是,但是从哪里找这些特征 等到做到类似的时候 就需要搜搜搜。

QQ图片20210928145243

只解压出了一个文档的内容:hint.txt

VmpKMFUxTXhXWGxVV0dob1RUSjRVVll3V2t0aFJscDBZMGhLYTAxWGVIaFZiRkpUWWtaYVZWSnJXbFpOVjJoeVZYcEdZVkpzVG5KVWJHaHBWa1ZWZDFkV1ZtRmtNRFZYVjJ4c2FWSlVWbFJVVnpWdVRXeFZlV1ZHVGxSaVZrWTBXVlJPYzFWR1pFZFRiVGxYWW01Q1dGcEdXbE5UUjBZMlVXMTBWMWRGU2xkV1ZtUXdVekpGZUZOWWJHaFRSVFZWV1d0YVMxTXhjRVZUYTFwc1ZteHdlRlp0ZERCV01VcFlaRE53V0Zac2NIWldSekZMVW1zeFdWSnNTbWxXUjNodlZtMXdUMkl5Vm5OaVNGWnBVbXh3YzFac1VrZFNiRlY0WVVkMFZXSlZXbmxWYlRWUFZsWlplbEZyWkZSaVJrcFFWV3hGYkUwd1VXeE5NRkVsTTBRJTNE

眼熟一下 这个是url的编码??

这里竟然复现失败了,点击url解码没有反应。

这里有问题啊aaa!!!

但是为了不耽误时间 我还是往下做了。

第四题misc50:

这是一道很嘲讽人的题。是一道图片隐写 先看他的16进制()

我掐指一看 这么大 有猫腻。因此里面绝对藏了东西。

bin

zsteg真好用,分离出来了一个zip和一个base64密文?!

(未完待续。。。。明天打比赛来不及了赶紧突破)

第九题:

月亮杯的一个简单的杂项签到。就是用winhex打开图片 然后将旁边的编码给解析出来。


Author: John Doe
Reprint policy: All articles in this blog are used except for special statements CC BY 4.0 reprint polocy. If reproduced, please indicate source John Doe !
  TOC