basectf

r0xy / 2024-10-17 / 原文

misc

哇!珍德食泥鸭(word xml隐写)

image-20241014193638249

题目是一个动图

image-20241014193826286

binwalk可以解压出很多东西

image-20241014193723248

image-20241014193934614

通过打开文件发现里面的doucment.xml知道这个压缩包是docx文件,改名后进去发现image-20241014195615825

这个图片其实没什么,我们可以发现这个文档特别长,但是往下拉啥都没有,这时候可以全选然后点击清除格式,拉到最后发现flag

image-20241014195743241

Base

image-20241014200233462

cyberchef一把梭

image-20241014195832284

Base revenge(base64隐写 Atbash编码)

image-20241014203416726

发现是base64,但是base64后没发现任何有价值的信息,只是一段长文本。

image-20241014203305831

扔进翻译软件看了一下没有什么有价值的信息,这时候可以联想到还要个base隐写

用脚本跑了一下。

image-20241014203200940

同时下面有个hint

image-20241014203524013

根据这个hint发现这个hint是个Atbash编码

image-20241014203617312

于是我们可以先对base隐写的出来的先Atbash解码,再base64解码得到flag

image-20241014203830583

Base?!

随波逐流直接得到

image-20241014203927280

Pickle Init(还没做)(Pickle 反序列化)

Pickle反序列化 - 枫のBlog (goodapple.top)

和后面Pickle xxx都是一类题目,但是文章太长了,抽时间再学一下(

根本进不去啊!

image-20241014211158956

先了解一下DNS解析的过程,再了解dig命令

output

倒计时?海报!(下了ps再做)