網(wǎng)站開(kāi)發(fā)終止協(xié)議書(shū)工具大全
前言
- 各位師傅大家好,我是qmx_07,今天繼續(xù)講解MISC的相關(guān)知識(shí)
john-in-the-middle
- 導(dǎo)出http數(shù)據(jù)文件
- 里面logo.png 是旗幟圖案,放到stegsolve查看
- 通過(guò)轉(zhuǎn)換顏色,發(fā)現(xiàn)flag信息
flag{J0hn_th3_Sn1ff3r}
[UTCTF2020]docx
- 附件信息:
- 扔到hxd檢索信息
- 發(fā)現(xiàn)PK壓縮包字段,更改后綴名
- 在word/medlia文件夾中發(fā)現(xiàn)大量圖片
- 第23張圖片,翻閱到flag相關(guān)信息
flag{unz1p_3v3ryth1ng}
[ACTF新生賽2020]swp
- 導(dǎo)出HTTP流量文件
- secret.zip壓縮包里面含有flag信息,嘗試爆破失敗
- 試試是否有偽加密
- 把該位置01改為00,壓縮包可以正常打開(kāi)
- 打開(kāi)flag文件,發(fā)現(xiàn)相關(guān)信息
flag{c5558bcf-26da-4f8b-b181-b61f3850b9e5}
[GXYCTF2019]SXMgdGhpcyBiYXNlPw==
- 由于標(biāo)題是base64編碼,先嘗試解碼看看
- Is this base?
- 疑似base64隱寫(xiě),拿出腳本:
base64 = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/"
binstr=""
strings = open('./flag.txt').read()
e = strings.splitlines()
for i in e:if i.find("==") > 0:temp = bin((base64.find(i[-3]) & 15))[2:]# 取倒數(shù)第3個(gè)字符,在base64找到對(duì)應(yīng)的索引數(shù)(就是編碼數(shù)),取低4位,再轉(zhuǎn)換為二進(jìn)制字符binstr = binstr + "0" * (4 - len(temp)) + temp # 二進(jìn)制字符補(bǔ)高位0后,連接字符到binstrelif i.find("=") > 0:temp = bin((base64.find(i[-2]) & 3))[2:] # 取倒數(shù)第2個(gè)字符,在base64找到對(duì)應(yīng)的索引數(shù)(就是編碼數(shù)),取低2位,再轉(zhuǎn)換為二進(jìn)制字符binstr = binstr + "0" * (2 - len(temp)) + temp # 二進(jìn)制字符補(bǔ)高位0后,連接字符到binstr
str = ""
for i in range(0, len(binstr), 8):str = str + chr(int(binstr[i:i + 8], 2)) # 從左到右,每取8位轉(zhuǎn)換為ascii字符,連接字符到字符串
print(str)
flag{fazhazhenhaoting}
間諜啟示錄
- 附件信息:
- 存有PK壓縮包字段,嘗試foremost拆解
- rar文件夾存在一個(gè)壓縮包
- 運(yùn)行flag.exe,會(huì)在當(dāng)前目錄下創(chuàng)建機(jī)密.txt隱藏文件
- 需要在查看中,勾選查看隱藏文件
flag{379:7b758:g7dfe7f19:9464f:4g9231}
總結(jié)
- 對(duì)以前知識(shí)點(diǎn)進(jìn)行鞏固