MISC属于CTF中的脑洞题,简直就是信息安全界的脑筋急转弯。你说它渣,它也有亮点,不好评说。这块最亮眼的入门题就属隐写术,出题人骚的狠。但是我感觉未来其中一个重点,就是大数据安全,从海量流量中捕获恶意流量,比如流量中有一个常见的OWASP10攻击,flag就藏在恶意流量里面,找到攻击就找到flag。准备大年30晚上把这...
XCTF---MISC---心仪的公司 XCTF---MISC---心仪的公司 flag:fl4g:{ftop_Is_Waiting_4_y} 解题思路: 1、观察题目,下载附件 2、拿到压缩包,解压后是一个数据包格式,文件名为webshell.pcapng,判断应该是一个木马,这里采用一个比较简单的办法来做。 3、把该文件直接放到Kali Linux中,使用strings来进行字符串的...
XCTF---MISC---来自银河的信号 flag:flag{M00nc@ke_Fes7iva1_15_Coming!} 解题步骤: 1、观察题目,下载附件,了解题目内容 2、根据描述,是一段音频文件,有可能是音频隐写,把该文件进行下载 3、播放后,发现该声音有点类似无线电,使用软件RX-SSTV进行分析,这里需要提前安装一个虚拟声卡,需要的私信我邮箱我给你...
XCTF---MISC---Encode flag:flag{W0w_y0u_c4n_rea11y_enc0d1ng!} 解题思路: 1、观察题目,下载附件。 2、下载附件后,发现是一个文本文档,里面有一些密文,尝试常用的解密方式,判断是rot13加密解密,进行解密如图所示。 3、观察解密出来的字符,长度类似Base64,解密无果,根据长度和内容分析可能是十六进制格式,...
攻防世界XCTF-MISC入门12题解题报告 MISC是CTF(Capture The Flag)中的脑洞题,考验的是选手们的创新思维和技巧。这块最亮眼的入门题就是隐写术,出题人设计得相当巧妙。第一题:送分题,简单粗暴,直接复制粘贴flag即可。第二题:考察了PDF隐写术。通过将PDF文件转换为文本格式,隐藏在PDF中的flag就...
XCTF练习题---MISC---Cephalopod flag:HITB{95700d8aefdc1648b90a92f3a8460a2c} 解题步骤:1、首先,仔细观察题目,并下载附件。2、拿到附件后,发现它是一个数据包。于是,我们使用Wireshark查看数据包,并按照题目要求搜索flag。结果发现,flag以图片的形式存在。3、在数据包中找到图片后,我们尝试...
XCTF---MISC---Misc文件类型 解题关键在于准确解读文件编码及理解文件格式。开始,面对一串看似十六进制编码的字符串,通过观察和判断,意识到其并非传统意义上的文件类型,而可能蕴含特定编码方式。上专业网站进行编码分析,发现经过解码后,ASCII编码中隐藏着“46ESAB”这一线索。这一发现立即指引我们转向...
官网解决办法:使用ps发现两个图层后,将每个图层提取出来,具体方法是"文件"-->“导出”-->“将图层导出到文件”。然后使用工具stegsolve打开两个图层,该软件可以查看每个图层的内容,因此可以清晰的看到有两个半二维码,使用stegsolve的合并功能,使用and合并,合并为同一个图片文件,然后打开可以看到合并之后的残缺的二维码...
1. 打开环境,下载附件 是一个misc100无后缀的文件,用vscode打开后发现是一堆乱码,但其中包含flag.txt,如图: 2. 问题分析 使用winhex打开文件 我们可以看到文件的开头为504B,PK开头的文件,我们知道这个开头的标识是zip文件,详见:各类文件的文件头标志 ...
xctf攻防世界 MISC高手进阶区 misc_pic_again,1.进入环境,下载附件一张png图片,如图:没有其他提示2.问题分析winhex大法一通操作无果binwalk大法一通操作无果StegSolve大法这点我属实没思路,参考大佬wp:在BitPlanes界面,提取RGB为0通道的,点击Preview,发现提取的内