MISC - 第11天(练习)

前言

  • 各位师傅大家好,我是qmx_07,今天继续讲解MISC的相关知识

john-in-the-middle


  • 导出http数据文件
  • 里面logo.png 是旗帜图案,放到stegsolve查看
  • 通过转换颜色,发现flag信息
    flag{J0hn_th3_Sn1ff3r}

[UTCTF2020]docx

  • 附件信息
  • 扔到hxd检索信息
  • 发现PK压缩包字段,更改后缀名

  • 在word/medlia文件夹中发现大量图片
  • 第23张图片,翻阅到flag相关信息
    flag{unz1p_3v3ryth1ng}

[ACTF新生赛2020]swp


  • 导出HTTP流量文件
  • secret.zip压缩包里面含有flag信息,尝试爆破失败
  • 试试是否有伪加密
  • 把该位置01改为00,压缩包可以正常打开
  • 打开flag文件,发现相关信息
    flag{c5558bcf-26da-4f8b-b181-b61f3850b9e5}

[GXYCTF2019]SXMgdGhpcyBiYXNlPw==


  • 由于标题是base64编码,先尝试解码看看
  • Is this base?
  • 疑似base64隐写,拿出脚本:
python 复制代码
base64 = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/"
binstr=""
strings = open('./flag.txt').read()
e = strings.splitlines()
for i in e:
    if i.find("==") > 0:
        temp = bin((base64.find(i[-3]) & 15))[2:]
        # 取倒数第3个字符,在base64找到对应的索引数(就是编码数),取低4位,再转换为二进制字符
        binstr = binstr + "0" * (4 - len(temp)) + temp  # 二进制字符补高位0后,连接字符到binstr
    elif i.find("=") > 0:
        temp = bin((base64.find(i[-2]) & 3))[2:]  # 取倒数第2个字符,在base64找到对应的索引数(就是编码数),取低2位,再转换为二进制字符
        binstr = binstr + "0" * (2 - len(temp)) + temp  # 二进制字符补高位0后,连接字符到binstr
str = ""
for i in range(0, len(binstr), 8):
    str = str + chr(int(binstr[i:i + 8], 2))  # 从左到右,每取8位转换为ascii字符,连接字符到字符串
print(str)

flag{fazhazhenhaoting}

间谍启示录

  • 附件信息 :
  • 存有PK压缩包字段,尝试foremost拆解

  • rar文件夹存在一个压缩包
  • 运行flag.exe,会在当前目录下创建机密.txt隐藏文件
  • 需要在查看中,勾选查看隐藏文件

flag{379:7b758:g7dfe7f19:9464f:4g9231}

总结

  • 对以前知识点进行巩固
相关推荐
lifejump5 分钟前
Pikachu | Unsafe Filedownload
前端·web安全·网络安全·安全性测试
zhengfei61143 分钟前
【AI工具】——人工智能驱动的自动化网络安全威胁检测平台
人工智能·web安全·自动化
emma羊羊1 小时前
Vulhub-AppWeb
网络·安全·web安全·vulhub
蓝之白11 小时前
流量分析_SnakeBackdoor-6
web安全·ctf·流量分析·逆向分析
白山云北诗17 小时前
企业网站网络安全防护方案
安全·web安全·网络安全·ddos防护·web应用防火墙·cc防护
2301_7807896619 小时前
服务器感染的病毒有哪些特点呢?
安全·web安全
FIT2CLOUD飞致云20 小时前
操作教程|JumpServer基于作业中心脚本定时删除Windows Server本地用户
运维·网络安全·开源·堡垒机
上海云盾第一敬业销售20 小时前
CC攻击与流量劫持的关系解析
web安全
Bruce_Liuxiaowei21 小时前
工作组环境内部信息搜集:从基础查询到权限分析
网络·经验分享·网络安全
白帽子黑客杰哥1 天前
在实际渗透测试中,如何系统性地评估一个WAF规则集的有效性?
网络·web安全·kali