前言
- 各位师傅大家好,我是qmx_07,今天继续讲解MISC的相关知识点

[BJDCTF2020]just_a_rar


- 下载之后发现rar压缩包,名称为4位数,使用暴力破解

- rar压缩包口令 2016

- 存放了一张jpg图片

- 使用StegSolve 工具Flie Format选项卡,查看文件更多信息,发现flag
flag{Wadf_123}
菜刀666

- 题目提示: 菜刀流量,检索pacp文件 http POST流量

- 其中有一条长度异常,尝试追踪HTTP流

- z2参数 发现jpg图片标识头,尝试复制到hxd里


- 得到一张图片,疑似压缩包密码: Th1s_1s_p4sswd_!!!

- pacp文件包含PK压缩包字段,尝试binwalk拆分文件


- 拆解出来一堆xz文件和一个zip文件,显示损坏,无法打开,使用zip文件修复工具


- 使用上面得到的密码,打开压缩包
flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}
一叶障目


- 下载附件之后 是一张图片,疑似是修改高度值,放入winhex查看

- 将01 变为 03

- 出现flag信息
flag{66666}
[SWPU2019]神奇的二维码


-
题目看来没有那么简单,放到hxd检索下信息

-
png图片里含有PK压缩包字段

-
使用binwalk拆分文件

-
存放四个rar文件,发现flag.doc

-
怀疑是base64编码
-
https://base64.us/ 解码网址
-
经过多次base64加密,需要有亿点点耐心
-
密码:
comEON_YOuAreSOSoS0great

- 第四个rar文件存放mp3音频文件,使用上面密码解密

- 使用audacity打开,疑似摩斯电码
--/---/.-./..././../.../...-/./.-./-.--/...-/./.-./-.--/./.-/.../-.--
- 解密网址: https://www.bejson.com/enc/morse/

flag{morseisveryveryeasy}
[BJDCTF2020]纳尼


- 提示:gif文件无法打开,通过hxd进行查看

- 缺少Gif头文件 GIF89a


- 打开之后是一个动态的GIF图片,使用StegSove工具的Frame Brower选项,逐帧查看

- 构造语句:Q1RGe3dhbmdfYmFvX3FpYW5nX2lzX3NhZH0= 疑似是base64编码

flag{wang_bao_qiang_is_sad}
[HBNIS2018]excel破解


- xls文件设有密码,尝试使用winhex查看

发现flag:flag{office_easy_cracked}
[HBNIS2018]来题中等的吧


- 查看附件内容,疑似摩斯电码:
.-/.-../.--./..../.-/.-../.-/-...

flag{alphalab}
总结
- 对以前学到的知识,进行练习
