CTFShow “萌心区”WP详解(上)
CTFShow 平台:https://ctf.show/
萌新认证
纯签到题 直接在公告找 或者输入萌新码
注意:萌新码是从一个固定池里随机分配的,不是统一的。
萌新_密码1
先进行base16
解码 然后解码出来的字符有=
结尾 感觉是base64
得到一串像flag
的字符串
然后在使用 栅栏密码 栏数为2
最后得到KEY
格式的FLAG
萌新_密码2
这三窜中间都包含了一个字符 所以这三个字符就是FLAG,分别二是F,W,Y(注意大小写)
KEY{fwy}
萌新_密码3
很明显这是一串摩斯密码 直接 放到网站解码:http://moersima.00cha.net/
还需要使用到培根密码:http://www.hiencode.com/baconian.html
因为培根密码是A和B 组成的 所以需要把m和d对应的进行替换
mmddmdmdmmmdddmdmddmmmmmmmddmdmmddm
替换后为:AABBABABAAABBBABABBAAAAAAABBABAABBA
得到guowang
根据flag{}
提交发现不对,那可能是需要大写(注意格式)
flag{GUOWANG}
萌新_密码4
先进行base64
解码 给的提示是大于base64
只是比base64
大的都试一下 最后发现是base85
有些base64
解码能写成<,有些不能,正确的应该是Ao(mgHX^E)ARAnTF(J]f@<6".
隐写1
下载下来是一张打不开的png
放到WinHex
中 修改图片的文件头 改为png
格式的文件头:89504E47
然后保存 打开就是一张flag
的图片
隐写2
给了一张图片和 工具的连接 下载完成后 直接把图片放入工具中 然后另存为 得到一个flag.txt
萌新_隐写2
根据提示90后可以推测密码:199xxxxx 选择暴力破解
萌新_隐写3
萌新_隐写4
下载下来是一个word
文件 里面有张图 但是提示说没啥用 直接放WinHex
中 直接找到了FLAG
萌新_隐写5
中文转Unicode码 :http://www.jsons.cn/unicode
16进制转字符串:https://www.sojson.com/hexadecimal.html
最后在进行base32
转换:http://www.hiencode.com/base64.html
萌新_隐写6
这是一个音频文件的隐写 需要使用工具Audacity
发现是莫斯密码长的代表-
短的代表.
最终得到:-- ..- --.. .. -.- .. ... --. ----- ----- -..
杂项1
flag{hello}
杂项2
提示让我们现在winhex
直接把图片放入里面 在右侧最下面找到了 FLAG
萌新_杂项3
银行卡密码是六位数 根据提示 可以得到的信息为:971001 ,5
把5放到0的位子
杂项4
这里给了工具 ARCHPR
暴力破解zip 文件即可获得FLAG
杂项5
是一个没有后缀的文件价格txt
后缀 发现了这一串 翻译了一下 没有可以用 信息 但是发现了括号里面的 字符大写是FLAG
首字母
最终拼接的FLAG 为:flag{CTFSHOWNB}
杂项6
这里的考点是伪加密 这里可以用到一个黑科技 直接使用360压缩 可以直接打开 伪加密的压缩包
杂项7
把图片放入winhex
中 把0185
改为0285
即可。
杂项8
CRC校验具体可以参考学习 :https://www.jianshu.com/p/0b5d14657d2e
得到宽高 然后转为16进制 放入winhex
将原本的宽修改为020c
最终得到了flag
杂项10
flag{我好喜欢你}
杂项11
给了一个工具JPHS
,然后看到没有可以使用得信息
接着 seek
另存为 然后 ok
重命名bp.txt
根据信息感觉是PNG
格式文件 改个后缀 bp.png
使用 QR Research
下面好像有一串base64
编码 进行解码就是FLAG
。
最后总结一下:刚接触CTF不久 记录一下刷题过程 后续会出(下)篇 要是支持博主得话 给个一键三联 谢谢大家!