MISC学习第四天

杂项的题目就是要将思路拓张,不拘泥于一个方向,今天看到的两个题就是如此。

第一题 web

刚到看这个题后就一头污水,因为这个文件没有拓展名,我用notepad打开后发现好像是文件中包含的流量。

题文件


觉得应该是包含流量

试着用wireshark打开这个文件,就如同发现新大陆。


可以分析一下

这里有包含着key.zip,是不是可以用binwalk给它提取出来呢?发现这里有key.txt,但很可惜这里什么都没有,然后就是对那个zip文件进行解压,但是需要密码。这使我想到在流星包中有一个shadowpassword的密码


key.txt什么都没有


密码?

用这个密码来进行解压后,还真的解压出来,得到flag


flag

第二题 啊哒

这个一个简单的图片隐写

啊哒

先用binwalk分析一下,发现这里有flag.txt文件,但这个文件里什么都没有。但这里有一个zip文件,我们可以解压一下看一看。

flag里什么都没有

解压zip文件时,发现这里需要密码,但密码在什么地方呢?

需要密码

在图片的属性中发现一个十六进制字符串。

十六进制字符

写个脚本来将十六进制转ASCII码。

hex_str ="73646E6973635F32303138"

# print(len(hex_str))

print(hex_str)

flag =""

while len(hex_str):

flag = flag +chr(int(hex_str[:2],16)%128)

hex_str = hex_str[2:]

print(flag)

得到一个字符串:sdnisc_2018,试一试,得到flag

flag值
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容