签到
flag{buu_ctf}
这是一个不能说的题目
下载文件后发现闪过几张图片
他们分别是:
![](https://img-blog.csdnimg.cn/img_convert/ec77d7eefd894611d837ae440ecef6cb.png)
![](https://img-blog.csdnimg.cn/img_convert/dee37b251c877f8774e924a2e8709534.png)
![](https://img-blog.csdnimg.cn/img_convert/a22b22f3bb7886cb75c83a6c41cd92e4.png)
即如下flag
flag{he11ohongke}
二维码
下载图片,扫描发现二维码不存在flag
![](https://img-blog.csdnimg.cn/img_convert/fd278278a117bd34d895bfc7939c325a.png)
丢进010
![](https://img-blog.csdnimg.cn/img_convert/2942c38c6f37ddb71f878652081609d6.png)
发现如图PK字样,猜测为zip压缩包,将后缀改为压缩包进行识别,发现有密码
![](https://img-blog.csdnimg.cn/img_convert/f19145df0da7e7b4a2257e800dc20e74.png)
提示为四位数密码 使用ARCHPR查看
![](https://img-blog.csdnimg.cn/img_convert/bb11dfbcab810b5a5894a1e572f265d3.png)
发现这里踩到一个大坑,bandizip可以识别压缩包内容而ARCHPR则必须提取为纯净ZIP才可以爆破
提取后再次爆破
![](https://img-blog.csdnimg.cn/img_convert/347cd47588b9130621b4787680f50d06.png)
密码为7639 解压后拿到flag
文本内容:
CTF{vjpw_wnoei}
实际Flag应当为
flag{vjpw_wnoei}
你竟然赶我走
下图 丢进010 看文件末尾
![](https://img-blog.csdnimg.cn/img_convert/7eaa2a074d99dec4c3d32016953d23e0.png)
(可以看的出来之里出题人在嘲讽拿LSB扫的笨比)
flag{stego_is_s0_bor1ing}
大白
![](https://img-blog.csdnimg.cn/img_convert/dffd88d669846338baf9c854c1e4f9a6.png)
题目提示的很明显了,图片尺寸有问题
直接丢近tweakpng
正确做法应该是拿py脚本修复图片尺寸 这里图方便直接改了
![](https://img-blog.csdnimg.cn/img_convert/15357c15ba90e96e5791c8497a900a80.png)
flag{He1l0_d4_ba1}
N种方法解决
下了是个exe 没法运行
丢010
![](https://img-blog.csdnimg.cn/img_convert/30f3d965c3caf4c166ac4b02506d6587.png)
老熟悉了 base64形式图片
![](https://img-blog.csdnimg.cn/img_convert/d36923e913afb39284a4df40037d545c.png)
二维码 扫
![](https://img-blog.csdnimg.cn/img_convert/726d85831f324fb339488f4d92c06d32.png)
flag{dca57f966e4e4e31fd5b15417da63269}
乌镇峰会种图
同”你竟然赶我走“
flag{97314e7864a8f62627b26f3f998c37f1}
基础破解
![](https://img-blog.csdnimg.cn/img_convert/11d5b3e1bd10a850914a37a20006b69d.png)
四位密码 嗯扫就完了
![](https://img-blog.csdnimg.cn/img_convert/014204e3aa62fb10a53583c9aa2fd8b7.png)
密码为"2563"
![](https://img-blog.csdnimg.cn/img_convert/6c1cd494681a85ba341ddbd3f8e7aac6.png)
内容一眼base64
![](https://img-blog.csdnimg.cn/img_convert/3e37fc02454c8616800b0723caa373b6.png)
flag{70354300a5100ba78068805661b93a5c}
wireshark
不会流量取证 下一个
文件中的秘密
方法与“你竟然赶我走”类似,翻两下就看到了
flag{870c5a72806115cb5439345d8b014396}
LSB
![](https://img-blog.csdnimg.cn/img_convert/140603aa73ba4a1f1894bfd7426dde0b.png)
![](https://img-blog.csdnimg.cn/img_convert/cce98cbd99849519a07c98b137218a8c.png)
可以看到这个频道上藏了一条奇怪的东西
![](https://img-blog.csdnimg.cn/img_convert/05d98eb39028067bdca462a8d42f77c1.png)
这样子dump就会得到一个二维码
![](https://img-blog.csdnimg.cn/img_convert/939ccf96be05a3f01c83f26537c08cff.png)
flag{1sb_i4_s0_Ea4y}
zip伪加密
![](https://img-blog.csdnimg.cn/img_convert/cb649656caa352817208bc640f1b0aac.png)
010发现头尾都真有加密
![](https://img-blog.csdnimg.cn/img_convert/03bb15bf2c81f2ab1d670aecf87c30da.png)
头尾都去掉就好了
flag{Adm1N-B2G-kU-SZIP}
rar
![](https://img-blog.csdnimg.cn/img_convert/dc4e68f20c51b3a1978311a331d28920.png)
扫就做完了
![](https://img-blog.csdnimg.cn/img_convert/e048d3698b891c6cd4583d85bc76461d.png)
flag{1773c5da790bd3caff38e3decd180eb7}
被嗅探的流量
同wireshark不会做
qr
![](https://img-blog.csdnimg.cn/img_convert/be2b32dec81a25115915eb9d09fc0dff.png)
flag{878865ce73370a4ce607d21ca01b5e59}
镜子里面的世界
LSB一圈啥也没有
丢zsteg看看
![](https://img-blog.csdnimg.cn/img_convert/b686e44218f2e568d389b2f7d8641eb1.png)
flag{st3g0_saurus_wr3cks}
ningen
![](https://img-blog.csdnimg.cn/img_convert/39da87636d3bcae409e227af578c6380.png)
依然是就差把答案糊脸上的题
010末端有个压缩包数据直接提取
![](https://img-blog.csdnimg.cn/img_convert/835347c786d60f5eddcea3c8a9afd371.png)
![](https://img-blog.csdnimg.cn/img_convert/932c06051e042d07b68a41d14cb5d635.png)
flag{b025fc9ca797a67d2103bfbc407a6d5f}
小明的保险箱
同上
![](https://img-blog.csdnimg.cn/img_convert/65b15be492ef55f46a665af0bd576b5b.png)
flag{75a3d68bf071ee188c418ea6cf0bb043}
爱因斯坦
同上但是密码藏图exif里
![](https://img-blog.csdnimg.cn/img_convert/cdc562e5d2917699236a405eaf6a3ef4.png)
flag{dd22a92bf2cceb6c0cd0d6b83ff51606}
easycap
同wireshark不会
隐藏的钥匙
丢010翻出这么个东西
![](https://img-blog.csdnimg.cn/img_convert/a3e21b5dcdd6095bb3d0395b21697e72.png)
flag:base64:(Mzc3Y2JhZGRhMWVjYTJmMmY3M2QzNjI3Nzc4MWYwMGE=)
也就是说这是base64格式的密钥
flag{377cbadda1eca2f2f73d36277781f00a}
monster
还是丢010翻出个
![](https://img-blog.csdnimg.cn/img_convert/4e41601ba7a1e2de4b5fb3491a048095.png)
01101011011011110110010101101011011010100011001101110011
第一印象是莫斯电码,但是后面觉得不太对,就试着用ascii码了
![](https://img-blog.csdnimg.cn/img_convert/8d1a7118df296649c954ab8413eb739f.png)
flag{koekj3s}
FLAG
没思路就一把梭
看到有个zip