3. Misc 入门

认识常见编码

ASCII

ASCII 也叫美国信息交换标准代码,是一组通用的计算机内记录字符的编码。

详见自行搜索ASCII表

例题:ASCII

flag{hello_world!}

进制转换

找不到例题了😭

URL

顾名思义,就是URL编码

可用下面的脚本解决

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
import urllib.parse
import re

def auto_urldecode(s: str, max_rounds: int = 5) -> str:
    """
    自动识别并解码字符串中的 URL 编码
    支持多层嵌套编码,最多解码 max_rounds 次
    """
    result = s
    for _ in range(max_rounds):
        # 判断是否仍存在 URL 编码特征
        if not re.search(r'%[0-9a-fA-F]{2}', result):
            break

        decoded = urllib.parse.unquote(result)

        # 若本轮解码无变化,则停止
        if decoded == result:
            break

        result = decoded

    return result


if __name__ == "__main__":
    encoded_str = input("请输入待解码的字符串:\n").strip()
    decoded_str = auto_urldecode(encoded_str)

    print("\n解码结果:\n")
    print(decoded_str)

    input("\n按回车键退出...")

例题:URL

flag{url_url_urlencode}

文本隐写

docx

常见的隐写方式有字体颜色,隐藏文字,压缩软件打开等

例题:docx

第一个flag需要到设置中打开显示隐藏文字,第二个要把docx用压缩软件打开

flag{embrace_the_learning_and_fun_think_creatively_solve_cleverly}

pdf

  1. pdf转word

例题:山的那边是什么

用在线网站转换之后在Word中编辑,把图片移开即可

flag{security_through_obscurity}

  1. 电子文档隐写

例题:pdfenc

使用wbstego4open,选择decode模式,选择待解密文件,密码填入pdf的内容nihaohaha解密即可

flag{easy_pdf_enc}

零宽隐写

零宽隐写是一种利用零宽度字符在文本中隐藏信息的技术,这些字符在视觉上不可见,但可以存储和传递隐秘信息。

零宽隐写通常表现为一段文本看上去其中有乱码,但是选中后乱码又消失,可借助相关网站解密。

https://330k.github.io/misc_tools/unicode_steganography.html

例题:zero

Ctrl+A全选放到网站的Steganography Text板块,点击decode即可

flag{think_creatively_solve_cleverly}

压缩包隐写

伪加密

例题:熟悉的配方

010 editer查看发现压缩包痕迹,直接解压发现有密码,怀疑是伪加密

使用ZipCracker.py即可

1
python ZipCracker.py misc2.png

flag{think_twice_code_once_debug_cleverly}

密码爆破

例题:sixnum

依题意密码为6位纯数字,这里使用Advanced Archive Password Recovery软件,设置好类型为数字,长度为6,秒出密码为202511

flag{teamwork_and_persistence_win}

掩码攻击

例题:小明的弱口令

依题意,密码是身份证号,前四位3201,后四位1024,使用Advanced Archive Password Recovery,根据规律设置掩码3201??????????1024

跑一会可得密码320114201005181024

解压后发现txt内可见字符与下面的统计字符数不符,认为是零宽隐写,使用上面的网站破解:

flag{discover_hidden_secrets_in_every_file}

图片隐写

编码末附加

例题:misc1

010 editer打开,base64解密即可

flag{explore_discover_and_master_new_skills}

分离文件

EXIF(元数据) 隐写

例题:EXIF

右键,属性,在详细信息中可看到

flag{practice_daily_improve_consistently}

高宽隐写

例题:ezjpg

010 editer打开,如果安装了模板后可以在sof0栏目下看到图片的长宽,适当修改高度即可

flag{observe_analyze_and_act_fast}

LSB 隐写

例题:LSB

使用StegSolve打开,选择Analyse-DataExtract,按如下图勾选,点击Preview即可在开头看到flag

flag{small_steps_lead_to_big_goals}

GIF 拆分成帧

例题:金三胖

建议使用在线网站

难绷hello里的l实际上是1

flag{he11ohongke}

音频隐写

SSTV

之前有提,所以略

频谱图

Audition或Audacity打开,肉眼可见

例题:叽里咕噜说了啥

flag{e5353bb7b57578bd4da1c898a8e2d767}

摩斯电码

例题:nyancat

看图谱手敲太累了,所以我选择分离出左声道然后用摩尔斯电码音频解码器 – Morse Code Magic自动解码

flag{5BC925649CB0188F52E617D70929191C}

流量分析

例题:pcapng

Ctrl+F直接搜flag,大概第二个结果就是

flag{da73d88936010da1eeeb36e945ec4b97}

补充,打包好的流量分析工具CTF-NetA:https://pan.baidu.com/s/1YP-dRWxAyFpHiOP7PtaEIQ?pwd=iich

Licensed under CC BY-NC-SA 4.0
已存在于互联网
发表了126篇文章 · 总计210.25k字
萌ICP备20267077号
Powered by ctOS