Catf1ag CTF Misc(二)

前言

Catf1agCTF 是一个面向所有CTF(Capture The Flag)爱好者的综合训练平台,尤其适合新手学习和提升技能 。该平台由catf1ag团队打造,拥有超过200个原创题目,题目设计注重知识点的掌握,旨在帮助新手掌握CTF相关的各种技能 。除了新手题目,平台也包含难度不一的题目,适合不同水平的CTF参与者 。

平台上的题目类型多样,包括WEB、MISC、CRYPTO、LINUX、PWN/ATTACK、REVERSE等,题目分数制度从60分到100分不等,难度从1星到5星 。题目提交时需要包含完整的题目环境、flag以及writeup,以确保题目的完整性和可解性 。

此外,Catf1agCTF平台还提供了一些辅助工具和资源,如在线工具箱、SRC资料和HW资料等,以帮助用户更好地进行学习和实战演练 。平台的网址为 https://catf1ag.cn/,有意向的用户可以通过官方邮箱catf1ag@163.com进行联系 。对于想要加入交流的用户,平台还提供了官方QQ群和频道,方便用户之间的互动和交流 。

需要注意的是,平台上的部分题目可能需要特定的环境配置,例如WEB题目会包含dockerfile,而PWN/ATTACK题目则必须包含dockerfile以确保题目环境的完整性 。对于题目的flag格式,平台有统一的要求,即flag需要以"catf1ag{}"的格式呈现 。

总的来说,Catf1agCTF是一个资源丰富、适合各个水平CTF爱好者的训练平台,无论是新手还是有经验的参与者,都能在这里找到适合自己的学习和提升机会。

一、syr2

打开靶场

下载文件后在 WinHex 中打开发现是逆序的 PNG 图片

编写脚本逆序 

def reverse_hex_string(hex_str):
    # 先去掉十六进制字符串中的空格和0x前缀(如果有的话)
    hex_str = hex_str.replace(' ', '').replace('0x', '')

    # 将字符串按两个字符分组,然后逆序
    reversed_hex_str = ''.join([hex_str[i:i + 2] for i in range(0, len(hex_str), 2)][::-1])

    return reversed_hex_str


# 示例输入
hex_string = "826042AE444E45490000000062D084DB58D5754901FE4031100C44031100C44031100C44032B0270D80384F3E4031100C44031100C440310DF86E11D87FCF236790FD40729A779EF1DF3BE5B0F270CE781900C44031100C44031100C4403118FE1878365745DC9D94C8BF9B89F4587B84F8903FDD5AD84C806220188806220188806220195B764653C3F431FD9E6F54E68B0F2994C609F9BC8A3BAC339E43F201888062201888062201888062201959478E368B1B7770F7E7E23DE6F3307FBCAFCF14C29268609EAD6C264031100C44031100C44031100CADA4B687FE07C9DDBEEB838DF9B21E5B9DD7A7A376F9DEAD6C0C8062201888062201888062201958EFC903C9C865FD3CD8DBA2C771E879F27FDED8DF3E53B7FED2E19CFD72018880622018880622018880622019580CBFFFD93C4FDEE3FEF1781E6F97A79B76F94C8BF2EEDFBD0C43EE11C0C806220188806220188806217FC3708E71FF7C9CAF8EF8A765E5E6F3321F49EDDDCFC3F75C382F09900C44031100C44031100C44031100CACA30AE8BC3C1E6F2BBAF9CCF9B22FBADEFDEF3BAF5A0FEFAB5BD72018880622018880622018880656554794DCF1F3198FC77264391777D311E6F2BFBF97EDD631D303201888062201888062201888062201959DBFFF6482309CEF7DB793868CC67EFA8BFF6E1B7CF9F201888062201888062201893308705EE03BCD916482375F189CA645E610CA697B67390FB847032018880622018880622018880656C97E530747E6DF3FC27E259FEFFC6F364331F9E6F70A6AB20188806220188806220188806220195A2757CFFFB0FBF7D9CDBAE4FD0E06EFDEFD5BDD618B375A5F708E13201888062201888062201886FC370A695A5F9BD8B198FE3AD784FB853C9F0FDDEFBEFDE62A309900C44031100C44031100C44031100CACDEE5371F97C4FD1E450DD795F3615F3638C375C4FDF3E806DD7878309900C44031100C44031100C44032B1DDBDFF365C8FCD9208F36971361BAE0E37C77C2BFBE1C1784C806220188806220188806220188BF00CAC3F8B8709EFB4EEB1B743CD81E6E75EC270A49BAE27DDDC7F9F677375D5A9F5C8062201888062201888062201959BDCA645FF9BE5E9E4F2476EB4BE7C9C8706D1DEEEBB1C382F032018880622018880622018880656E481FEC4A1E8BD0E394C6DF9FD167431AC794F708F9B9C9DF9BC73BF7CFB6F09900C44031100C44031100C44031100CAD38FE53F11B458DBBACEBDC2984F95E8ECBFBDF06F9E45D0E3CECA7B8530320188806220188806220188806563B98A8DD792FF9E432B09BAD93EC0DBAF6AED0F2BCBFCBDBAC9BA7EF3151EB900C44031100C44031100C4403117E019587C017FFCD9208FDE436F7E138DBFBE27CA79F2775DB44D17B2A775D5ADEB900C44031100C44031100C44032B37BFFEF0DFDEF7FE3DE6F498F9385CCCA69712A190FB8470320188806220188806220188806220195A9BFDD782F663FC259BAC3DE5F13E5FF017BC2721CA81FDE31D309900C44031100C44031100C44032B3870F745B8FFBE1F17BAEC3EC874EECF4E43CF900C44031100C44031100C44032B22BFE4E62A321E96D7BAE511784E4F2329E019F270CE781900C44031100C44031100C44031100CAC84FE4390C826613E0BD94F8C4E876737EFD101FBC316793D5AD84C8062201888062201888062201959EF04A7F8FCC547EF2FE9BAE27DDCBFA79B0CE790FC8062201888062201888062201888065614C5E0793B8FA1EF79F9F4B7653140984F2FB65304F56B6132018880622018880622018880656427F21C9E26EDFCAEEFECF6EBC8A384F9EF6EBBAC3FBCEE19CF032018880622018880622018880622019588BE868AFF9BCAE5371F45917D0E7DFA1B7BFBCEF87E8615E5DBDDDDCF6F9F5BE7FDA5EAD6F5C8062201888062201888062201959DBEEECDB8FE4E36FEFCF743CF5B75E1BBAF05EE5DCF1F7CDCFCFCFD7FE5F7F2018880622018880622018853801BE9FD7F1F1F007D7D7D7E7D7CC50081F8F6AD43032D54ED0E488C46525661E6CECAFFDC83B41401436E46E41DDED9C7854414449B70500001B0E2B9501C40E0000C40E000073594870090000005DDD6A4100000002080401000004010000524448490D0000000A1A0A0D474E5089"
reversed_hex_string = reverse_hex_string(hex_string)

print("原始十六进制字符串:", hex_string)
print("逆序后的十六进制字符串:", reversed_hex_string)

然后在 WinHex 中修改值

然后修改后缀为 PNG 

使用 QR Research 扫码 

使用 Base91 解码拿到 flag 

二、加密?-M

打开靶场

下载文件放入 WinHex 中发现是 PK 开头

改后缀为 zip 解压缩出一个二维码

扫码给了个链接 

打开链接下载文件

VS Code 打开发现零宽字符 

得到一段二进制 

将二进制转培根密码即可得到 flag{dalaodaidaiwowuwuwu} 

三、BOOM-续章

打开靶场

解压缩出文件

在 1.jpg 中发现编码

Base64 解码拿到密码

将 flag 文件重命名为 flag.zip 后用密码打开文件拿到 flag 

四、easy_base64

打开靶场

编写脚本解码直到出现 flag 

import base64,re

s='base64编码'

while True:
    s=base64.b64decode(s)
    ss=(str(s,encoding=‘utf8’))
    if re.findall(‘ctf’,ss):
        print(ss)
        break

  • 11
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Suc2es2

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值