MISC - 第11天(练习)
前言
- 各位师傅大家好,我是qmx_07,今天继续讲解MISC的相关知识
john-in-the-middle
- 导出http数据文件
- 里面logo.png 是旗帜图案,放到stegsolve查看
- 通过转换颜色,发现flag信息
flag{J0hn_th3_Sn1ff3r}
[UTCTF2020]docx
- 附件信息:
- 扔到hxd检索信息
- 发现PK压缩包字段,更改后缀名
- 在word/medlia文件夹中发现大量图片
- 第23张图片,翻阅到flag相关信息
flag{unz1p_3v3ryth1ng}
[ACTF新生赛2020]swp
- 导出HTTP流量文件
- secret.zip压缩包里面含有flag信息,尝试爆破失败
- 试试是否有伪加密
- 把该位置01改为00,压缩包可以正常打开
- 打开flag文件,发现相关信息
flag{c5558bcf-26da-4f8b-b181-b61f3850b9e5}
[GXYCTF2019]SXMgdGhpcyBiYXNlPw==
- 由于标题是base64编码,先尝试解码看看
- Is this base?
- 疑似base64隐写,拿出脚本:
base64 = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/"
binstr=""
strings = open('./flag.txt').read()
e = strings.splitlines()
for i in e:
if i.find("==") > 0:
temp = bin((base64.find(i[-3]) & 15))[2:]
# 取倒数第3个字符,在base64找到对应的索引数(就是编码数),取低4位,再转换为二进制字符
binstr = binstr + "0" * (4 - len(temp)) + temp # 二进制字符补高位0后,连接字符到binstr
elif i.find("=") > 0:
temp = bin((base64.find(i[-2]) & 3))[2:] # 取倒数第2个字符,在base64找到对应的索引数(就是编码数),取低2位,再转换为二进制字符
binstr = binstr + "0" * (2 - len(temp)) + temp # 二进制字符补高位0后,连接字符到binstr
str = ""
for i in range(0, len(binstr), 8):
str = str + chr(int(binstr[i:i + 8], 2)) # 从左到右,每取8位转换为ascii字符,连接字符到字符串
print(str)
flag{fazhazhenhaoting}
间谍启示录
- 附件信息:
- 存有PK压缩包字段,尝试foremost拆解
- rar文件夹存在一个压缩包
- 运行flag.exe,会在当前目录下创建机密.txt隐藏文件
- 需要在查看中,勾选查看隐藏文件
flag{379:7b758:g7dfe7f19:9464f:4g9231}
总结
- 对以前知识点进行巩固