攻防世界 Misc Writeup

新手练习区

this_is_flag

送分题。

ext3

考察Linux系统的文件类型和基本操作。

题目文件叫Linux,拿到WSL里看一看:

既然是ext3就可以把这个文件挂上(注:WSL挂不上,会报错,只能挂虚拟机里):

写这wp的时候虚拟机临时出了点问题没法复现了,等把虚拟机弄好再继续写吧。

总之就是挂上之后进去找一下,在root的桌面上有个文件夹里面有个flag文件,把文件的内容base64解码一下就行了。

~~因为被智障的虚拟机逼的没办法了我又研发出另一种解法~~

直接用记事本打开,搜索flag,搜到这个目录的时候停下,往左拉,那串Base64的字符串就是flag。

give_you_flag

考察Stegsolve逐帧查看和二维码的结构

题目是个gif图,放到Stegsolve里翻一下发现了一个没有定位符的二维码:

网上随便找一张二维码图片,PS处理一下加上定位符(位置要准否则扫不出来),就可以扫了,扫码得到flag。

pdf

考察对pdf文件的编辑

拖进能编辑pdf的软件里,把图片拉开就能找到flag。

……为什么是乱码???Illustrator的锅吗?

于是尝试了一下pdf转word,得到flag。

SimpleRAR

打开一看是个很普通的rar文件,解压发现一个.txt,写着“flag is not here”。

惯例扔进Winhex,发现有个图片:

解压不出这个图的原因应该是压缩包出了问题,看了别的大佬的wp发现是因为这个74原来是7A,改成74就能解压出图片,但3C742090又是什么文件的文件头???找了老半天也没找到。有知道的大佬烦请赐教。

改了以后就能解压出secret.png文件,但是是白的,扔进Stegsolve。

发现一个二维码的下半部分:

但是另一部分去哪了呢?这时候忽然看到hint里的双图层,于是放进Photoshop,却提示“Not a PNG File”,改文件扩展名改了好几次发现改成.gif可以打开,并且看到了另一个图层:

导出一下,再放进Stegsolve,果然看到了另一半二维码:

两半二维码拼起来,补上定位符,扫一下就得到了flag。
(所以在打CTF的时候,PS技能还是非常重要的嘛)

坚持60s

一看是.jar文件,直接扔jd-gui反编译,随便找找得到flag。

flag是base64编码的,解码之后才能得到正确的flag。

要玩的话也可以一直向右走出屏幕(别完全出去否则跑不回来了,留条缝也是不会被判定中弹的,这个大小自行掌握),算好时间跑出来自杀一下就拿到flag了,把页面拉宽才能看到完整的flag。

gif

打开发现是一堆黑白图片,共104张,根据以前做题的经验很容易想到是二进制,把黑记为0,白记为1得到“01100110 01101100 01100001 01100111 01111011 01000110 01110101 01001110 01011111 01100111 01101001 01000110 01111101”。直接二进制转字符串不行,发现104可以被8整除,于是八个一组转换成十进制得到:“102 108 97 103 123 70 117 78 95 103 105 70 125”,转ASCII得flag。

评论

发表评论