几道misc题

pdf

https://adworld.xctf.org.cn/media/task/attachments/ad00be3652ac4301a71dedd2708f78b8.pdf

下载后是一个pdf文件,将pdf转为word看看

在线工具:https://app.xunjiepdf.com/pdf2word

打开word后将图片移开,就可以得到flag

flag{security_through_obscurity}

二维码

https://files.buuoj.cn/files/c611ef3b425901adf207c41810600b3c/f4571698-e6e4-41b6-8853-2aab17cef02a.zip?token=eyJ1c2VyX2lkIjoxNTA0OCwidGVhbV9pZCI6bnVsbCwiZmlsZV9pZCI6ODN9.XzttPA.Rl1WsQRj-R4TGh7b8PEmJK-PJFA

扫码提示:secret is here

把图片拖进010editor,发现压缩包,提取到flag.zip

dug7md.png

dKIVk4.png

解压flag.zip,发现要密码,提示:4number

直接用软件爆破得到密码:7639

其它方法:

把flag.zip拖进kali进行爆破

fcrackzip -b -l 4-4 -c 1 -p 0000 flag.zip

Fcrackzip——简介、安装、使用

得到:

possible pw found: 0149 ()
possible pw found: 0690 ()
possible pw found: 1106 ()
possible pw found: 1358 ()
possible pw found: 1739 ()
possible pw found: 1786 ()
possible pw found: 1801 ()
possible pw found: 2316 ()
possible pw found: 2389 ()
possible pw found: 2773 ()
possible pw found: 2845 ()
possible pw found: 2988 ()
possible pw found: 3149 ()
possible pw found: 3151 ()
possible pw found: 3717 ()
possible pw found: 3720 ()
possible pw found: 3757 ()
possible pw found: 3854 ()
possible pw found: 4281 ()
possible pw found: 4363 ()
possible pw found: 4560 ()
possible pw found: 4884 ()
possible pw found: 4985 ()
possible pw found: 6207 ()
possible pw found: 6246 ()
possible pw found: 6325 ()
possible pw found: 6326 ()
possible pw found: 6398 ()
possible pw found: 6851 ()
possible pw found: 6962 ()
possible pw found: 6985 ()
possible pw found: 7127 ()
possible pw found: 7639 ()
possible pw found: 7803 ()
possible pw found: 8409 ()
possible pw found: 8430 ()
possible pw found: 8522 ()

一个一个尝试,最后得到解压密码:7639

解压后得到 4number.txt:

CTF{vjpw_wnoei}

N种方法解决

https://files.buuoj.cn/files/eda1929c94839b4aed936e3fa75fa8d6/f64ca6fa-1113-4ebe-8dbe-5e2d2db41ae1.zip?token=eyJ1c2VyX2lkIjoxNTA0OCwidGVhbV9pZCI6bnVsbCwiZmlsZV9pZCI6ODh9.Xzu42g.DbvGPHGhiNoGSfPm-A0rQXut3kU

解压得到一个名为KEY.exe的程序,无法运行

拖进010editor分析

dKXp9S.png

使用网站http://tool.chinaz.com/tools/imgtobase转化为图片,扫码得到

KEY{dca57f966e4e4e31fd5b15417da63269}

flag为

flag{dca57f966e4e4e31fd5b15417da63269}

镜子里的世界

https://files.buuoj.cn/files/5c368ac212141c544e817f9dff395de1/a74988d1-9df2-4e96-9fbd-45f4594b3e34.zip?token=eyJ1c2VyX2lkIjoxNTA0OCwidGVhbV9pZCI6bnVsbCwiZmlsZV9pZCI6ODZ9.XzzLSg.BSjm81Gkz76CByEaNpJ2mjbsKs4

根据图片名称steg.png,用StegSolve工具看一下LSB隐写
在这里插入图片描述

所以flag为:

flag{st3g0_saurus_wr3cks}

神奇的二维码

https://files.buuoj.cn/files/b7160092c20e47b7e9a4ddc641b37622/attachment.rar?token=eyJ1c2VyX2lkIjoxNTA0OCwidGVhbV9pZCI6bnVsbCwiZmlsZV9pZCI6NzI1fQ.X1xz_w.eG9Z-GGww78n6mxnPSx9CJ382Ng

扫码后得到

swpuctf{flag_is_not_here}

拉到kali下查看,发现有4个压缩包

-e 提取出来

在这里插入图片描述
在这里插入图片描述

压缩包18394.rar是加密的

716A打开后有个加密的压缩包

看看flag在不在里面_.rar

密码为7104里的encode.txt

YXNkZmdoamtsMTIzNDU2Nzg5MA==

用base64解密后为

asdfghjkl1234567890

打开后是一张图片

wa0whn.jpg

emmmm,好像没什么用

17012里有一个flag.doc,里面很长一段

使用base64解码20次就可以得到

comEON_YOuAreSOSoS0great

作为密码解压最后一个压缩包

然后得到一个good.mp3

打开一听,觉得像摩斯密码

将文件拉到Audacity

waBy8I.png

得到电码为

– — .-. … . … … …- . .-. -.-- …- . .-. -.-- . .- … -.–

通过网站解密,得到flag

flag{morseisveryveryeasy}

猜你喜欢

转载自blog.csdn.net/flag_2020/article/details/108550432