• 攻防世界MISC练习区(gif 掀桌子 ext3 )


    目录

    gif

    题目介绍

    解题思路

    打开附件

    ASCII解码

    找到flag

    掀桌子

    题目介绍

    解题思路

    对密文进行解码

    查看一下ASCII码表

    对ASCII进行取余

    找到flag

    ext3

    题目介绍

    解题思路

    将目标文件放入kali中进行挂载

    进行base64解码

    找到flag


    gif

    题目介绍

    解题思路

    打开附件

     

    内容呈现黑白色,猜测可能为二进制数字,且一共104(0-103)张图片,我们假设白色为0,黑色为1,每8个一组进行ASCII解码。

    ASCII解码

    将图片转换成二进制数字

    01100110 01101100 01100001 01100111 01111011 01000110 01110101 01001110 01011111 01100111 01101001 01000110 01111101

    二进制转换成ASCII地址:https://coding.tools/cn/binary-to-text

    找到flag

    flag{FuN_giF}

    掀桌子

    题目介绍

    解题思路

    对密文进行解码

    c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2

    查看一下ASCII码表

    根据观察我们发现,得到的这一串很明显是128-255部分的。

    于是我们考虑对得到的ascii码进行取余操作

    对ASCII进行取余

    1. flag = ''
    2. s='c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2'
    3. l = len(s)//2
    4. for i in range(l):
    5.     flag += chr(int(s[i*2:(i+1)*2], 16) % 128)
    6. print(flag, end='')

    python运行网址:https://c.runoob.com/compile/9/

    找到flag

    flag{hjzcydjzbjdcjkzkcugisdchjyjsbdfr}

    ext3

    题目介绍

    解题思路

    将目标文件放入kali中进行挂载

    1. ┌──(root㉿kali)-[~/Desktop]
    2. └─# mkdir xctf-misc
    3.                  
    4. ┌──(root㉿kali)-[~/Desktop]
    5. └─# ls
    6. Burp_Suite_Pro_v2020.1.1  f1fc23f5c743425d9e0073887c846d23  vulhub  xctf-misc
    7. ┌──(root㉿kali)-[~/Desktop]
    8. └─# mount f1fc23f5c743425d9e0073887c846d23 xctf-misc/        
    9. ┌──(root㉿kali)-[~/Desktop]
    10. └─# cd xctf-misc
    11. ┌──(root㉿kali)-[~/Desktop/xctf-misc]
    12. └─# ls
    13. 02CdWGSxGPX.bin  0wDq5  3J           7H7geLlS5   8RxQG4bvd  h          i             jj              LO0J8       m9V0lIaElz  Nv             orcA       Q          Raf3SYj    sdb.cramfs  T
    14. 0GY1l            0Xs    44aAm        8A2MFawD4   FinD       H          imgLDPt4BY    KxEQM           lost+found  MiU         o              oSx2p      qkCN8      rhZE1LZ6g  sn          TFGVOSwYd.txt
    15. 0h3a5            1      4A           8DQFirm0D   fm         H2Zj8FNbu  ix1EMRHRpIc2  LG6F            LvuGM       Mnuc        O7avZhikgKgbF  OT         QmUY1d     Ruc9       SPaK8l2sYN
    16. 0l               2X     6JR3         8HhWfV9nK1  g          hdi7       j6uLMX        Lh              lWIRfzP     n           o8             poiuy7Xdb  QQY3sF63w  RZTOGd     SrZznhSAj
    17. 0qsd             3      6wUaZE1vbsW  8nwg        gtj        hYuPvID    jE            LlC6Z0zrgy.bin  m           NgzQPW      OOoOs          px6u       r          scripts    t
    18.      
    19. ┌──(root㉿kali)-[~/Desktop/xctf-misc]
    20. └─# find / -name flag.txt
    21. /root/Desktop/xctf-misc/O7avZhikgKgbF/flag.txt
    22. ┌──(root㉿kali)-[~/Desktop/xctf-misc]
    23. └─# cd O7avZhikgKgbF
    24.     
    25. ┌──(root㉿kali)-[~/Desktop/xctf-misc/O7avZhikgKgbF]
    26. └─# ls
    27. flag.txt
    28. ┌──(root㉿kali)-[~/Desktop/xctf-misc/O7avZhikgKgbF]
    29. └─# cat flag.txt    
    30. ZmxhZ3tzYWpiY2lienNrampjbmJoc2J2Y2pianN6Y3N6Ymt6an0=
    31.                                                                                                           

                                                                                                 

    进行base64解码

    找到flag

    flag{sajbcibzskjjcnbhsbvcjbjszcszbkzj}

  • 相关阅读:
    DM8共享集群DSC初始化DB实例报错
    react中路由版本问题
    一文搞懂SpringSecurity---[Day04]失败跳转
    linux 环境变量种常用 path 说明
    ctfshow 月饼杯
    Java:SpringBoot整合SSE(Server-Sent Events)实现后端主动向前端推送数据
    华为eNSP配置专题-策略路由的配置
    骨传导蓝牙耳机排行榜,精选五款骨传导耳机推荐!
    嵌入式中串口、COM口、TTL、RS232、RS485的区别详解
    Linux平台设备框架驱动
  • 原文地址:https://blog.csdn.net/m0_63127854/article/details/125406070