CTF-Misc 文件类型 详细解

这篇具有很好参考价值的文章主要介绍了CTF-Misc 文件类型 详细解。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

初次接触CTF的Misc方向,在这里详细记录一下。

1.准备工具:

CTFtools

CTFCracktools

010 editor

2.题目准备

攻防世界下载附件,如图。解压得到cipher.txt。

CTF-Misc 文件类型 详细解

 然后记事本打开:

CTF-Misc 文件类型 详细解

看到出现了A-F的字符,初步判定是十六进制,即hex文件。

复制,使用CTFtools,常见解码-Hex-str:

CTF-Misc 文件类型 详细解

 得到result处的结果。看到46ESAB,猜想是BASE64编码,但是由于BASE64的可打印字符只有+、/、0~9、A~Z、a~z,不存在“_”,所以从UEs开始才是真正的BASE64编码线索。

得到了截开的线索,我们直接尝试用CTFCracktools转字符串:

CTF-Misc 文件类型 详细解

 PK,flag.txt,明示这是个zip文件了。这样就知道了题目所说的文件类型。于是把BASE64码转换为十六进制,网上找一个转换工具即可(也可以自己写):

CTF-Misc 文件类型 详细解

 result放进txt:

CTF-Misc 文件类型 详细解

如果你直接把它改成zip是不行的,报错原因:你需要去掉“,”、“[]”才是真正的十六进制码!!!

解决办法:肯定不能一个一个删,可以用Word查找逗号,一次性全部清除(我没试过),或者用010 editor把它们全部替换为无字符。

CTF-Misc 文件类型 详细解

 另存为zip文件,找到了flag.txt,夺旗成功!

CTF-Misc 文件类型 详细解

 

3.总结

题目的关键就在于识别十六进制——掌握BASE64的可打印字符——记住要去掉逗号和括号。难度不大。

参考:【CTF每日一题系列】攻防世界 Misc文件类型 GFSJ1050_哔哩哔哩_bilibili文章来源地址https://www.toymoban.com/news/detail-401281.html

到了这里,关于CTF-Misc 文件类型 详细解的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • CTF之misc-图片隐写

    隐写术是一门关于信息隐藏的技巧与科学,所谓信息隐藏指的是不让除预期 的接收者之外的任何人知晓信息的传递事件或者信息的内容。隐写术的英文 叫做Steganography,来源于特里特米乌斯的一本讲述密码学与隐写术的著 作Steganographia,该书书名源于希腊语,意为“隐秘书写

    2024年02月11日
    浏览(40)
  • CTF之MISC题目-简单流量

    第一篇 CTF之密码学题目-classical coding 第二篇 CTF之MISC题目-西游记 第三篇 CTF之MISC题目-简单流量 这是一道关于网络数据包分析的题目,主要是wireshark工具的使用和发现代码、理解代码。同时要了解Linux 的 Shell脚本。 可以发现是一个流量包数据(.pcapng后缀,可以用wireshark打开

    2023年04月25日
    浏览(37)
  • CTF misc 0宽度字节隐写

    题目来源:HNCTF[WEEK2]Matryoshka(NSSCTF平台)  1,题目打开是这样的一个压缩包和pass.txt 压缩包很明显是需要密码的。在压缩包外部给文件一般不考虑伪加密。 2,打开txt文件。 3, 在记事本里面瞎点一下。 可以发现列数是不对的,这时候想到了0宽度字节隐写。 4,打开0宽度字节

    2024年02月08日
    浏览(47)
  • [青少年CTF]-MISC WP(二)

    16)17insanity FLAG:INSA{Youre_crazy_I_like_it} 17)17sanity FLAG:INSA{Youre_sane_Good_for_you} 18)原sher FLAG:qsnctf{c1f5e391-83dd-47e3-9f15-0e32eaafdc95} 19)签到 20)八卦迷宫 FlAG:cazy{zhanchangyangchangzhanyanghechangshanshananzhanyiyizhanyianyichanganyang} 21)我看他是喜欢套娃! 摩斯电码在线转换 培根密码在线加解

    2024年02月14日
    浏览(45)
  • 入坑CTF的第一篇CRC32爆破【MISC】

    最近遇到一道CTF的一道题,大意是: 一个被压缩的Zip压缩包,在无法使用加密口令解压的情况下,如何获取其中文本文件的内容。 思路:对于文件大小6B的文件,可以利用CRC32的校验值,爆破文本内容。 我自己做了一个压缩包,没有使用密码加密,测试一下(以4字节的文件

    2024年02月12日
    浏览(44)
  • GDOUCTF2023-misc方向WP

    bmp里面是RSA的私钥和加密密文,在线直接解一下 图片数据里提示了exiftool,看一下前两个图片exif信息,很明显AttributionName拼接是flag值 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Mk03O1kH-1682052296988)(https://c.img.dasctf.com/images/2023421/1682051520212-782d

    2024年02月12日
    浏览(41)
  • 2023红明谷杯misc方向wp

    Q:2282679004 流量包其实完全非预期了后面 要是有师傅会的话求求教我一下 导出http对象 发现有shell.php,分析后大概了解其是一个带加密的shell。 一个简单的异或加密,但是不知道admin的key。继续追踪http流 在这里找到admin的password,现在有了key,之后过滤dns请求 现在明文密文都

    2024年02月04日
    浏览(34)
  • CTF Misc(2)内存取证基础以及原理,覆盖了大部分题型

    内存取证在ctf比赛中也是常见的题目,内存取证是指在计算机系统的内存中进行取证分析,以获取有关计算机系统当前状态的信息。内存取证通常用于分析计算机系统上运行的进程、网络连接、文件、注册表等信息,并可以用于检测和分析恶意软件、网络攻击和其他安全事件

    2024年02月12日
    浏览(47)
  • 2023寒鹭Tron-CTF迎新赛 CRYPTO Misc 全WP

    1、题目信息 2、解题方法 兔子密码,在线工具直接解 1、题目信息 2、解题方法 flag有三部分 第一部分:BrainFuck解码 第二部分:ook! 第三部分:UUencode解码 1、题目信息 2、解题方法 像摩斯,但不是摩斯,是摩斯的变形。。。 把 . 换成 0 , / 换成 1,二进制解码: 最后把flag换

    2024年02月08日
    浏览(46)
  • 小白刷题CTF show web方向

    右键查看源代码,再使用在线解密,就可以得出答案了 admin\\\' or 1=1 或者 1 or 1=1 可以登录 查询几个字段: 1\\\' or 1=1 order by 3 # 使用此语句,判断列数。 order by 3不会出错,但是order by 4就没有显示了,因此判断共有3列。 ORDER BY 子句中的数字(如 ORDER BY 4)通常表示 按照查询结果中

    2024年03月14日
    浏览(33)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包