MISC - 第11天(练习)

前言

  • 各位师傅大家好,我是qmx_07,今天继续讲解MISC的相关知识

john-in-the-middle


  • 导出http数据文件
  • 里面logo.png 是旗帜图案,放到stegsolve查看
  • 通过转换颜色,发现flag信息
    flag{J0hn_th3_Sn1ff3r}

[UTCTF2020]docx

  • 附件信息
  • 扔到hxd检索信息
  • 发现PK压缩包字段,更改后缀名

  • 在word/medlia文件夹中发现大量图片
  • 第23张图片,翻阅到flag相关信息
    flag{unz1p_3v3ryth1ng}

[ACTF新生赛2020]swp


  • 导出HTTP流量文件
  • secret.zip压缩包里面含有flag信息,尝试爆破失败
  • 试试是否有伪加密
  • 把该位置01改为00,压缩包可以正常打开
  • 打开flag文件,发现相关信息
    flag{c5558bcf-26da-4f8b-b181-b61f3850b9e5}

[GXYCTF2019]SXMgdGhpcyBiYXNlPw==


  • 由于标题是base64编码,先尝试解码看看
  • Is this base?
  • 疑似base64隐写,拿出脚本:
python 复制代码
base64 = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/"
binstr=""
strings = open('./flag.txt').read()
e = strings.splitlines()
for i in e:
    if i.find("==") > 0:
        temp = bin((base64.find(i[-3]) & 15))[2:]
        # 取倒数第3个字符,在base64找到对应的索引数(就是编码数),取低4位,再转换为二进制字符
        binstr = binstr + "0" * (4 - len(temp)) + temp  # 二进制字符补高位0后,连接字符到binstr
    elif i.find("=") > 0:
        temp = bin((base64.find(i[-2]) & 3))[2:]  # 取倒数第2个字符,在base64找到对应的索引数(就是编码数),取低2位,再转换为二进制字符
        binstr = binstr + "0" * (2 - len(temp)) + temp  # 二进制字符补高位0后,连接字符到binstr
str = ""
for i in range(0, len(binstr), 8):
    str = str + chr(int(binstr[i:i + 8], 2))  # 从左到右,每取8位转换为ascii字符,连接字符到字符串
print(str)

flag{fazhazhenhaoting}

间谍启示录

  • 附件信息 :
  • 存有PK压缩包字段,尝试foremost拆解

  • rar文件夹存在一个压缩包
  • 运行flag.exe,会在当前目录下创建机密.txt隐藏文件
  • 需要在查看中,勾选查看隐藏文件

flag{379:7b758:g7dfe7f19:9464f:4g9231}

总结

  • 对以前知识点进行巩固
相关推荐
竹言笙熙11 小时前
代码审计初探
学习·web安全
网络安全King13 小时前
华为 网络安全 认证
安全·web安全
网络安全-老纪14 小时前
网络安全-js安全知识点与XSS常用payloads
javascript·安全·web安全
underatted14 小时前
2025tg最新免费社工库机器人
web安全·网络安全
H轨迹H18 小时前
Vulnhun靶机-kioptix level 4-sql注入万能密码拿到权限ssh连接利用mysql-udf漏洞提权
网络安全·渗透测试·vulnhub·靶机·web漏洞·oscp
网安加云课堂19 小时前
课程分享 | 安全系统建设的挑战与解决方案
网络·安全·web安全
黑客Ela20 小时前
网络安全营运周报
网络·安全·web安全
挣扎与觉醒中的技术人21 小时前
网络安全入门持续学习与进阶路径(一)
网络·c++·学习·程序人生·安全·web安全
黑客笔记1 天前
ChatGPT超级AI对话模型 黑客十问十答
人工智能·web安全·网络安全
网络安全King1 天前
devops 工具 网络安全
运维·web安全·devops