SNERT预备队招新CTF体验赛-Misc(SWCTF)1

简介: SNERT预备队招新CTF体验赛-Misc(SWCTF)

1、最简单的隐写

下载附件后,图片格式并不支持打开

根据题目提示,可能是文本,这里选择使用记事本打开

拉到最下面,找到flag

flag{Hello-World-Misc!!!}

2、旋转我

下载打开附件,是一串被旋转过的文字

使用在线网站简单翻转一下即可看到flag

flag{dame_i_am_exposed}

3、is_here

附件是一个world文本,题目提示flag就在这里

使用快捷键Ctrl+F进行关键字flag搜索

有很多个结果, flag{flag?not_here}是错的, 最终找到正确flag

flag{snert_SNERT}

4、zip伪加密

下载附件尝试打开flag,但是出现了密码提示

题目提示是zip伪加密

使用010editor打开

淦!直接就看到了flag

这里我们还是按照考察知识点来做


正常情况下 frFlags 和 deFlags应该都为0,如果不是,则会出现密码提示,即伪加密

观察之后发现这里的deFlags不为0,对其进行修改为0

修改后Ctrl+S保存

再次打开,不再需要密码,打开即可看到flag

flag{6liuN1U_I_CaN_N0T_RuN}

5、压缩包密码爆破

hint提示密码是6位纯数字,所有可能即从000000~999999

设置一下爆破范围和密码长度

开始爆破,因为我们根据提示限制了爆破的范围,所有很快,大概十几秒就出

所有各位一定要认真看题,利用已知的有效信息

得到密码 258025

利用密码打开flag2

很明显的base64

解码得到flag

flag{Y0U_F10D_mE!}

6、我就藏在照片里

根据提示进行jpg文件头修改

修改后Ctrl+S保存

再次打开即可正常显示图片看到flag

flag{W0w_Y0u_G0t_Me!}

7、所以我放弃了bk

根据题目提示,将附件下载后拖进kali进行分析

使用binwalk进行固件扫描,发现还存在其他图片信息

使用foremost命令进行文件分离

结果会保存到output目录下

打开另一张图片即可看到flag

flag{breaking_Never_Give_Up}

8、套娃

题目提示是lsb隐写

将附件解压拖进kali

使用zsteg命令对文件夹里的图片一张一张进行分析

最后发现flag藏在6.png里面

flag{03a253f5-8e93-4533-bcfc-af908830095d}


SNERT预备队招新CTF体验赛-Misc(SWCTF)2https://developer.aliyun.com/article/1384717

目录
相关文章
|
6月前
|
信息无障碍 数据安全/隐私保护
buuctf-misc-25.假如给我三天光明
buuctf-misc-25.假如给我三天光明
|
6月前
|
Python
BUUCTF-MISC-04大白
BUUCTF-MISC-04大白
|
6月前
|
安全 网络安全 数据安全/隐私保护
青少年 CTF 练习平台:Misc(一)
青少年 CTF 练习平台:Misc(一)
|
6月前
|
数据安全/隐私保护
buuctf-misc-17.爱因斯坦
buuctf-misc-17.爱因斯坦
|
11月前
|
编解码 网络协议 PHP
SNERT预备队招新CTF体验赛-Misc(SWCTF)2
SNERT预备队招新CTF体验赛-Misc(SWCTF)
132 0
|
网络安全 数据安全/隐私保护
2023年台州市第三届网络安全技能大赛(MISC)这是神马
2023年台州市第三届网络安全技能大赛(MISC)这是神马
91 0
|
安全 网络安全 网络虚拟化
CTF学习和比赛平台简介
CTF学习和比赛平台简介
872 1
|
监控 安全 中间件
CTF/AWD竞赛标准参考书+实战指南:《AWD特训营》
CTF/AWD竞赛标准参考书+实战指南:《AWD特训营》
|
监控 安全 关系型数据库
参加AWD攻防赛的感想
参加AWD攻防赛的感想
103 0