BJD复现

写在前面:以前好多misc做的都稀里糊涂的,很多套路都是一个图片可以binwalk出一个压缩包再进行操作。这是因为图片和rar之类的可以捆绑在一起并可以让他以图片格式显示,这时只需要修改后缀名就能看到隐藏起来的rar文件。

1、小姐姐(misc)

检查发现没有捆绑,也不是颜色隐藏,用strings查看有没有字符串隐藏在图片尾部,emmm确实有一队字符串,找起来很困难。可以用strings xx|grep “BJD”

Grep 默认会输出匹配到的内容所在的整个行,使用选项 -o, –only-matching 则只输出匹配到的内容. grep -A x可以输出匹配内容后的x行

2、yinglish(crypto)

cryptogram quipquip翻译一下,改一下最后的cr4ck

对应关系:034579——》oeAstg

3、燕子(misc)

一堆数字用hex转换成字符,用维吉尼亚密码

4、S。。。。(web)

查看源码,发现有一行白色字体有一个test.php

emmmm想到网页下可能有一个test.php访问一下

网页中没有有关登陆的信息,想到了开头的英文

把test.php输进去fuck一下

开始加载了但速度很慢,鬼才信要慢慢等它加载完

查看cookie,并置空,刷新一下再提交就可以了

5、element master(web)

emmm首先看一下源码

发现了两个被隐藏的id,hex翻译一下是Po.php,推断网页上有这个文件,访问一下发现为空。题干中提示了118个化学元素,推断是不是也有其他以元素命名的文件存在信息。

需要判断我们的请求是否有响应
200代表服务器正常响应, 404代表页面未找到
request请求网页内容

strhtml= requests.get(url,headers=header)

status_code方法返回网页状态码

if strhtml.status_code == 200:#网页正常访问
此段解释来源于CSDN博主「哦啦哦啦!」的原创文章
原文链接:https://blog.csdn.net/weixin_42240667/article/details/102807011

然后用text读取一个一个文件里的文字信息,拼成flag

misc复现

想写一下已经做出来的misc题,以防这条鱼以后又忘记了、

得了,一条鱼刚刚想从BJD开始写起,发现比赛结束连原题都看不了,狗屎!

还能怎么办呢,从垃圾箱翻没有被清的安装包。。。

没有提示一头雾水,看来之前做的题还真都忘了

功夫不负有心人,终于找到一个会的

1.BJD纳尼、鸡你太美类似(头文件丢失)

是一个打不开的gif

拖进winhex检查一下头文件,诶果然有问题

gif的头文件应该是47494638

edit->paste 0 bytes 4,把头文件添加进去另存为得到一个新的gif

是动态的几幅图片并且有字幕,熟悉的=看上去像base64,把所有帧的字母拼接起来解密

得到flag

2.认真你就输了

一个xls说文件与拓展名不匹配balbala,qnmd打开看看再说

一堆乱码,抱有侥幸心理是不是flag藏在这堆乱码之中,发现我想多了,只有一个flag.txt


那就去看看是不是捆绑,binwalk大法一下

还真有一个flag.txt,binwalk -e一下出来一个文件

这么多文件,一个一个看呗

欧皇附体,随便一点就找到了flag

3.just a rar

发现是一个叫四位数带密码的rar,四位数尝试用爆破得出密码2016

有一张flag.jpg说明flag就在这里

拖进stegsolve->analyse->file formail

(还试了一下data extract,检索低位,lsbfirst.以前在网上看到的方法,比赛时一次都没用过= =)

4.藏藏藏

是一个jpg,丢进ste中没点出什么,然后binwalk也没有发现,尝试了一下foremost

分离出一个文件夹,找到一个二维码,扫描得flag