MISC - 第11天(练习)

前言

  • 各位师傅大家好,我是qmx_07,今天继续讲解MISC的相关知识

john-in-the-middle


  • 导出http数据文件
  • 里面logo.png 是旗帜图案,放到stegsolve查看
  • 通过转换颜色,发现flag信息
    flag{J0hn_th3_Sn1ff3r}

[UTCTF2020]docx

  • 附件信息
  • 扔到hxd检索信息
  • 发现PK压缩包字段,更改后缀名

  • 在word/medlia文件夹中发现大量图片
  • 第23张图片,翻阅到flag相关信息
    flag{unz1p_3v3ryth1ng}

[ACTF新生赛2020]swp


  • 导出HTTP流量文件
  • secret.zip压缩包里面含有flag信息,尝试爆破失败
  • 试试是否有伪加密
  • 把该位置01改为00,压缩包可以正常打开
  • 打开flag文件,发现相关信息
    flag{c5558bcf-26da-4f8b-b181-b61f3850b9e5}

[GXYCTF2019]SXMgdGhpcyBiYXNlPw==


  • 由于标题是base64编码,先尝试解码看看
  • Is this base?
  • 疑似base64隐写,拿出脚本:
python 复制代码
base64 = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/"
binstr=""
strings = open('./flag.txt').read()
e = strings.splitlines()
for i in e:
    if i.find("==") > 0:
        temp = bin((base64.find(i[-3]) & 15))[2:]
        # 取倒数第3个字符,在base64找到对应的索引数(就是编码数),取低4位,再转换为二进制字符
        binstr = binstr + "0" * (4 - len(temp)) + temp  # 二进制字符补高位0后,连接字符到binstr
    elif i.find("=") > 0:
        temp = bin((base64.find(i[-2]) & 3))[2:]  # 取倒数第2个字符,在base64找到对应的索引数(就是编码数),取低2位,再转换为二进制字符
        binstr = binstr + "0" * (2 - len(temp)) + temp  # 二进制字符补高位0后,连接字符到binstr
str = ""
for i in range(0, len(binstr), 8):
    str = str + chr(int(binstr[i:i + 8], 2))  # 从左到右,每取8位转换为ascii字符,连接字符到字符串
print(str)

flag{fazhazhenhaoting}

间谍启示录

  • 附件信息 :
  • 存有PK压缩包字段,尝试foremost拆解

  • rar文件夹存在一个压缩包
  • 运行flag.exe,会在当前目录下创建机密.txt隐藏文件
  • 需要在查看中,勾选查看隐藏文件

flag{379:7b758:g7dfe7f19:9464f:4g9231}

总结

  • 对以前知识点进行巩固
相关推荐
一次旅行3 天前
网络安全总结
安全·web安全
一名优秀的码农3 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
努力的lpp3 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入
努力的lpp3 天前
SQL 报错注入
数据库·sql·web安全·网络安全·sql注入
上海云盾商务经理杨杨3 天前
2025年重大网络安全事件回顾与趋势分析
网络·安全·web安全
岛屿旅人3 天前
2025年中东地区网络安全态势综述
网络·安全·web安全·网络安全
上海云盾商务经理杨杨3 天前
2026年企业网络安全方向预防预测:在AI工业化时代构建主动免疫体系
人工智能·安全·web安全
努力的lpp3 天前
【ctf常用备用文件名字典】
web安全·网络安全·ctf
Mikowoo0073 天前
渗透测试_漏洞利用
网络安全
啥都想学点3 天前
pikachu靶场——Cross-Site Scripting-1(Kali系统)
网络安全