自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 ctfshow misc49题解

现在大部分题目用的都是python2进行的水印加密,使用python3的程序对使用python2程序添加了水印的图片进行水印提取会导致算法错误。想到之前说的水印,基本确定是盲水印,然后就是使用工具,因为我的是python3环境,所以要用下面这条命令。附加是个txt文件,不过打开后很明显可以看出是zip文件,所以我们把它重新保存为zip文件。因为里面图片有加密,所以先出来那个hint.txt文件,然后发现里面的内容进行了字母加密。很好,终于得到密码了,解压出两张图来。不过还是要吐槽一句,这玩意是真的糊。

2024-07-12 15:51:05 259

原创 ctfshow stega10题解

附加里面是一张图片,010打开没看出什么问题,然后试了很多方法都没用,就想着是不是之前漏了什么,再次010打开,发现开头有一段数字挺像base64编码(主要是其它方法都试过了,东西肯定在这里面),给它末尾两个空格改成等号解了一下,得到了一个网址。解密后得到一种打不开的图片,010打开发现是图片逆序了 ,用脚本把它还原。得到二维码,扫码出答案。

2024-07-12 11:26:56 189

原创 ctfshow misc40题解

打开附件里面有四个文件,先从txt文件入手,里面是一串二进制数字,根据下面提示,把它转成十进制,得到202013,不过试了一下,不是wav的密码,也不是给mp3解密用的。截止就弄那张图片,一开始扫码结果告诉我flag不在这里,不过因为没什么线索,所以继续分析,然后010打开后就在文件末尾发现了BF编码,找个网站解一下。密码基本可以确定是202013,不过它的加密类型是aes128,音质也要选高,但是因为方向明确,所以试就完事了。把它解出来结果是核心价值观编码,继续解。

2024-07-11 16:32:28 292

原创 ctfshow misc31题解

再看那个mp3文件是歌曲《关键词》,搜索得到有关键词加密,但是现在信息不够,pdf里应该还有东西没找到,然后用wbstego再解密pdf得到ENTYNSTLWNRNTKYW13287484,这个应该就是密文,解出来是。之后我用MP3Stego试了一下,密码用得xiaomotuo,毕竟专门用拼音来做名字,可以试一下,不过没有得到什么,还试了藏物于音,不过也没东西。输入后打开发现里面是文本加密成花朵,找个网站解开,得到qwertyuiop,不过不是wav文件密码。这样就获得了那个wav文件。

2024-07-10 15:17:54 195

原创 ctfshow miscx题解

里面是一大串字母,排除掉其它可能这个应该是进行了多次base64加密,用CyberChef解了6次后再进行url解码(因为会产生一些%)就得到了flag的密码hello 2020!原本以为是base64加密,但是解不出,后面发现7zip的信息里还有其它东西,猜测应该是rabbit加密,密钥就是2020。一开始被文件末尾的flag迷惑了,后面想到图片里就有数字2020,然后一试果然是word的密码。附件是一个rar文件,打开查看后发现里面只有一个png图片没加密,,所以它里面肯定有密码。

2024-07-10 12:50:06 231

原创 ctfshow misc图片篇wp

一开始不了解完全不知道怎么回事,后面看了别人的题解知道这是gif帧数间隔隐写,需要用identify处理,然后会得到一个txt文件,里面有一串 36 和 37 的数字,把 37 换成1,36 换成 0,就会得到长度为 287 的二进制字符串,因为ctfshow的flag长度都是41,所以每7位转1个字符,而不是8位。还是LSB的题目,不过这个图片是上下翻转的,需要用脚本让它翻转过来,然后和其他的一样使用Stegsolve,然后会发现提取出一个zip文件,保存解压即可。

2024-07-10 10:03:36 662

原创 snake 题解

但我也不懂这说的是啥,那就百度,得到是一首歌的名字Anaconda,可这个也不是答案,那关键就在另一个文件cipher上,百度了一下和蛇有关的隐写,找到了一个Serpent加密,那一切就好办了。Anaconda是密钥,cipher是要解密的文件。发现问题,jpg文件后跟着一个zip文件(后面又看了一下,是两个压缩包,不过不影响),将压缩包保存下来,解压后得到这么两个文件,cipher看不出什么来,那就看另一个。先在010editor中打开文件,然后查看文件开头,没看出什么问题,那就查找文件尾。

2024-03-14 12:09:50 991

原创 被偷走的文件wp

但是得到的很明显不是我们需要的,那就看下一个呗,反正肯定在这一块,果然下一个很有嫌疑,我们查看它的原始数据,果然是我们要找到rar文件,将它保存,用7zip打开发现有密码,但因为实在没什么线索,所以我用ARCHPR暴力破解,就猜它是四位数字密码,然后就得到了5790。打开压缩包,里面是一个流量包,自然用wireshark打开,我一般习惯先在编辑里查找分组搜索字符串flag。运气很好,一下子就看见了被偷走的rar文件 ,然后我们就要把文件搞到手,于是我们对文件进行追踪。打开压缩包,答案映入眼中。

2024-03-08 14:09:33 367

原创 [BJDCTF2020]藏藏藏

先查看了一下属性,没有什么有用的信息,打开看了下估计也不是什么修改过宽高,所以先选择用010editor打开(也可以用binwalk,但是我的这个装在kali里面,所以我一般直接用010editor),开头看了下,没发现什么问题,那就看结尾,居然不是FF D9结尾,有问题。使用查找功能找jpg的文件尾,发现后面是zip文件的文件头,那就老套路新建十六进制文件复制粘贴我们需要的部分,保存好后用。将文件解压,里面是一个文本文档和一个jpg图片,打开文本文档,只有答案的格式,所以flag肯定在图片里。

2024-03-07 14:00:24 356

原创 [BJDCTF2020]认真你就输了 题解

根据文件头05 4B 03 04可以知道这实际是一个zip文件,而且可以看见里面有flag.txt。下载好题目解压,里面是一个xls工作表,我们用010editor打开。新建一个十六进制文件将需要的部分复制保存再解压缩。写的第一篇题解,还很简陋,希望以后会越来越好!之后直接在里面找就行啦。

2024-03-07 00:17:13 613 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除