攻防世界MISC练习区(gif 掀桌子 ext3 )

本文阅读 2 分钟
首页 Linux,系统 正文

目录

 

gif

题目介绍

解题思路

打开附件

ASCII解码

找到flag

掀桌子

题目介绍

解题思路

对密文进行解码

查看一下ASCII码表

对ASCII进行取余

找到flag

ext3

题目介绍

解题思路

将目标文件放入kali中进行挂载

进行base64解码

找到flag

题目介绍

img

解题思路

打开附件

img

 img

内容呈现黑白色,猜测可能为二进制数字,且一共104(0-103)张图片,我们假设白色为0,黑色为1,每8个一组进行ASCII解码。

ASCII解码

将图片转换成二进制数字

01100110 01101100 01100001 01100111 01111011 01000110 01110101 01001110 01011111 01100111 01101001 01000110 01111101

二进制转换成ASCII地址:https://coding.tools/cn/binary-to-text

img

找到flag

flag{FuN_giF}

题目介绍

img

解题思路

对密文进行解码

c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2

img

查看一下ASCII码表

img

根据观察我们发现,得到的这一串很明显是128-255部分的。

于是我们考虑对得到的ascii码进行取余操作

对ASCII进行取余

flag = ''

s='c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2'

l = len(s)//2

for i in range(l):

    flag += chr(int(s[i*2:(i+1)*2], 16) % 128)

print(flag, end='')

python运行网址:https://c.runoob.com/compile/9/

img

找到flag

flag{hjzcydjzbjdcjkzkcugisdchjyjsbdfr}

题目介绍

img

解题思路

将目标文件放入kali中进行挂载

┌──(root㉿kali)-[~/Desktop]

└─# mkdir xctf-misc
                 

┌──(root㉿kali)-[~/Desktop]

└─# ls

Burp_Suite_Pro_v2020.1.1  f1fc23f5c743425d9e0073887c846d23  vulhub  xctf-misc


┌──(root㉿kali)-[~/Desktop]

└─# mount f1fc23f5c743425d9e0073887c846d23 xctf-misc/        


┌──(root㉿kali)-[~/Desktop]

└─# cd xctf-misc


┌──(root㉿kali)-[~/Desktop/xctf-misc]

└─# ls

02CdWGSxGPX.bin  0wDq5  3J           7H7geLlS5   8RxQG4bvd  h          i             jj              LO0J8       m9V0lIaElz  Nv             orcA       Q          Raf3SYj    sdb.cramfs  T

0GY1l            0Xs    44aAm        8A2MFawD4   FinD       H          imgLDPt4BY    KxEQM           lost+found  MiU         o              oSx2p      qkCN8      rhZE1LZ6g  sn          TFGVOSwYd.txt

0h3a5            1      4A           8DQFirm0D   fm         H2Zj8FNbu  ix1EMRHRpIc2  LG6F            LvuGM       Mnuc        O7avZhikgKgbF  OT         QmUY1d     Ruc9       SPaK8l2sYN

0l               2X     6JR3         8HhWfV9nK1  g          hdi7       j6uLMX        Lh              lWIRfzP     n           o8             poiuy7Xdb  QQY3sF63w  RZTOGd     SrZznhSAj

0qsd             3      6wUaZE1vbsW  8nwg        gtj        hYuPvID    jE            LlC6Z0zrgy.bin  m           NgzQPW      OOoOs          px6u       r          scripts    t

     

┌──(root㉿kali)-[~/Desktop/xctf-misc]

└─# find / -name flag.txt

/root/Desktop/xctf-misc/O7avZhikgKgbF/flag.txt

┌──(root㉿kali)-[~/Desktop/xctf-misc]

└─# cd O7avZhikgKgbF
    

┌──(root㉿kali)-[~/Desktop/xctf-misc/O7avZhikgKgbF]

└─# ls

flag.txt


┌──(root㉿kali)-[~/Desktop/xctf-misc/O7avZhikgKgbF]

└─# cat flag.txt    

ZmxhZ3tzYWpiY2lienNrampjbmJoc2J2Y2pianN6Y3N6Ymt6an0=

                                                                                                          

                                                                                             

进行base64解码

img

找到flag

flag{sajbcibzskjjcnbhsbvcjbjszcszbkzj}

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/m0_63127854/article/details/125406070
-- 展开阅读全文 --
BUUCTF Web [极客大挑战 2019]Knife
« 上一篇 06-24
安全面试之XSS(跨站脚本攻击)
下一篇 » 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复