CTFShow“萌心区”WP(上)

这篇博客详细记录了作者在CTFShow平台上完成萌新认证的过程,涉及题目包括基础密码解密、隐写术、图片文件操作、音频隐写等。通过base16、base64、摩斯密码、培根密码、Unicode编码等多种技术解决了一系列挑战。同时,介绍了WinHex、Audacity等工具的使用,并分享了刷题的心得体会。
摘要由CSDN通过智能技术生成

CTFShow 平台:https://ctf.show/

萌新认证

在这里插入图片描述

纯签到题 直接在公告找 或者输入萌新码
在这里插入图片描述
注意:萌新码是从一个固定池里随机分配的,不是统一的。

萌新_密码1

在这里插入图片描述
先进行base16 解码 然后解码出来的字符有= 结尾 感觉是base64 得到一串像flag 的字符串
在这里插入图片描述

在这里插入图片描述
然后在使用 栅栏密码 栏数为2 最后得到KEY格式的FLAG
在这里插入图片描述

萌新_密码2

在这里插入图片描述
这三窜中间都包含了一个字符 所以这三个字符就是FLAG,分别二是F,W,Y(注意大小写)

KEY{fwy}

萌新_密码3

在这里插入图片描述
很明显这是一串摩斯密码 直接 放到网站解码:http://moersima.00cha.net/
在这里插入图片描述
在这里插入图片描述
还需要使用到培根密码:http://www.hiencode.com/baconian.html

因为培根密码是A和B 组成的 所以需要把m和d对应的进行替换
mmddmdmdmmmdddmdmddmmmmmmmddmdmmddm 替换后为:AABBABABAAABBBABABBAAAAAAABBABAABBA

在这里插入图片描述
得到guowang 根据flag{} 提交发现不对,那可能是需要大写(注意格式)

flag{GUOWANG}

萌新_密码4

在这里插入图片描述
在这里插入图片描述
先进行base64 解码 给的提示是大于base64 只是比base64 大的都试一下 最后发现是base85
在这里插入图片描述
有些base64解码能写成<,有些不能,正确的应该是Ao(mgHX^E)ARAnTF(J]f@<6".
在这里插入图片描述

隐写1

在这里插入图片描述
下载下来是一张打不开的png 放到WinHex 中 修改图片的文件头 改为png格式的文件头:89504E47 然后保存 打开就是一张flag的图片
在这里插入图片描述
在这里插入图片描述

隐写2

在这里插入图片描述
给了一张图片和 工具的连接 下载完成后 直接把图片放入工具中 然后另存为 得到一个flag.txt

在这里插入图片描述

在这里插入图片描述

萌新_隐写2

在这里插入图片描述

在这里插入图片描述
根据提示90后可以推测密码:199xxxxx 选择暴力破解
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

萌新_隐写3

在这里插入图片描述

萌新_隐写4

在这里插入图片描述
下载下来是一个word文件 里面有张图 但是提示说没啥用 直接放WinHex 中 直接找到了FLAG
在这里插入图片描述

萌新_隐写5

在这里插入图片描述
中文转Unicode码 :http://www.jsons.cn/unicode
在这里插入图片描述
16进制转字符串:https://www.sojson.com/hexadecimal.html
在这里插入图片描述
最后在进行base32 转换:http://www.hiencode.com/base64.html
在这里插入图片描述

萌新_隐写6

在这里插入图片描述
这是一个音频文件的隐写 需要使用工具Audacity 发现是莫斯密码长的代表- 短的代表.

最终得到:-- ..- --.. .. -.- .. ... --. ----- ----- -..
在这里插入图片描述
在这里插入图片描述

杂项1

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

flag{hello}

杂项2

在这里插入图片描述

提示让我们现在winhex 直接把图片放入里面 在右侧最下面找到了 FLAG
在这里插入图片描述

萌新_杂项3

在这里插入图片描述
银行卡密码是六位数 根据提示 可以得到的信息为:971001 ,5 把5放到0的位子
在这里插入图片描述

杂项4

在这里插入图片描述
这里给了工具 ARCHPR 暴力破解zip 文件即可获得FLAG
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

杂项5

在这里插入图片描述
是一个没有后缀的文件价格txt后缀 发现了这一串 翻译了一下 没有可以用 信息 但是发现了括号里面的 字符大写是FLAG 首字母
在这里插入图片描述
最终拼接的FLAG 为:flag{CTFSHOWNB}

杂项6

在这里插入图片描述
这里的考点是伪加密 这里可以用到一个黑科技 直接使用360压缩 可以直接打开 伪加密的压缩包
在这里插入图片描述

杂项7

在这里插入图片描述
在这里插入图片描述
把图片放入winhex中 把0185 改为0285 即可。
在这里插入图片描述
在这里插入图片描述

杂项8

在这里插入图片描述
在这里插入图片描述
CRC校验具体可以参考学习 :https://www.jianshu.com/p/0b5d14657d2e

得到宽高 然后转为16进制 放入winhex将原本的宽修改为020c 最终得到了flag
在这里插入图片描述
在这里插入图片描述

杂项10

在这里插入图片描述

flag{我好喜欢你}

杂项11

在这里插入图片描述
在这里插入图片描述
给了一个工具JPHS,然后看到没有可以使用得信息

接着 seek 另存为 然后 ok 重命名bp.txt 根据信息感觉是PNG格式文件 改个后缀 bp.png
在这里插入图片描述
在这里插入图片描述
使用 QR Research 下面好像有一串base64编码 进行解码就是FLAG
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
最后总结一下:刚接触CTF不久 记录一下刷题过程 后续会出(下)篇 要是支持博主得话 给个一键三联 谢谢大家!

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

落寞的魚丶

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值