无聊的MISC题解

时间:2022-07-23
本文章向大家介绍无聊的MISC题解,主要内容包括其使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,需要的朋友可以参考一下。

闲着无聊又开始玩misc题了,最起码misc题不像web题这么变态,动不动就无敌绕的反序列化什么的,吐了

然后我还发现一个问题,就是我的代码在手机里不能滚动看到,我不知道为啥,但是把手机屏幕横屏就好了(我太弱了)

题目和所用到的工具我会打包放在网盘里,有需要的后台留言 wuliaomisc就好了

0x01 论剑

图片下载下来后是这样的

按一般套路,看到这种长宽不一致的先改了,拖入HxD中,找到 FFC2,三位后就是长宽了

0042改为 030D后,图片就“拉长”了,但是后面有部分内容给打码了,看不清

在HxD中,我们还发现了一串8位一组的二进制(其实我不是这样发现的,我是在linux中用strings看到的,然后才去翻)

在最后一部分,发现一个文件头和7z很像的标识,不同的是,前面两位不符合,把他修复一下

修复完后,用 dd分离出来

解压发现,居然还有密码

这时我们想起来,这个压缩文件上面还有一串二进制,把这串二进制转为10进制,然后ascii解码就可以了(我一开始试了摩斯电码,其实并不是),我为了方便转换就随手写了个脚本

file=open("e.txt")
for i in file:
    a=i.split(' ')
    for e in a:
        print("&#"+str(int(e,2))+";",end="")

把这串字符串美滋滋的拿去在线解码,得到密码

解压之后发现还是图片,按照图片1的做法,把长宽拉长就好了

第一张和第二张图片的字符串合在一起就可以了,我为了方便看,拿PS拼一起了

flag{666C61677B6D795F6E616D655F482121487D}

但其实这个还不是真的flag,吐了,你需要把flag{}里面的内容拿去base16解码

0x02 神秘的文件

打开压缩包,发现有两个文件

第一张图logo.png分析了半天都没看出来是啥,而flag.zip又需要密码,压缩了logo.png看CRC32,文件是一样的,所以是压缩包明文攻击

明文攻击指的是有一个加密的ZIP和一个未加密的压缩包中包含的文件,由于同一个ZIP压缩包里的所有文件都是使用同一个加密密钥来加密的,所以可以使用已知文件推测出密钥并解密ZIP文件的攻击方式,相比暴力破解,这种方法在破解密码较为复杂的压缩包时效率更高。 所以拿工具 ARCPPR跑一下

拿到密码解压,得到一个.docx文件,内容是一个滑稽

查看文件头发现是pk,把后缀改为zip

打开后,在第二个文件夹里发现了flag.txt

打开是base64编码

拖去解码就有flag了