FALG
属性查看一波,没东西,stegsolve过一波,lsb都没发现,然后丢binwalk,也没发现什么,无奈找大佬的wp
发现stegsolve里面lsb,rgb通道里面有压缩包,
看文件头是压缩包的头部,将其savebin保存为zip文件
解压缩之后,查看file文件类型,是ELF文件,ida打开
假如给我三天光明
给了一张图片和一个压缩包,压缩包有密码,图片上有一群小点,直接见过,是盲文
对照一下,kmdonowg
这个就是密码,打开压缩包,得到音频文件,是莫斯密码
对照写一下
-.-. - ..-. .-- .--. - .. ----- ---.. --... ...-- ..--- ..--.. ..--- ...-- -.. --..
得到这个以后提交一直不对,看了别人的wp发现要把前面的CTF去掉,挺淦的
神秘龙卷风
先爆破
就可以得到flag
后门查杀
先用D盾查杀一下
查看include.php
数据包中的线索
wireshark过滤http的流量,点击发现有大量字符,查询得知是base64转图片,在线转一下
网址:http://tool.chinaz.com/tools/imgtobase/
一开始分不清具体的格式,
荷兰宽带数据泄密
老实说,拿到题没有任何思路,用文本编辑器打开也是乱码,看了大佬的wp,知道有
RoutPassView,这个专门查路由数据的,涨姿势了。
username就是flag,我不理解,后来想想,这个题考察点应该就是这个工具,工具有了,其他的似乎把不重要了。
来首歌吧
全是喵喵喵,用QQ音乐识别一下,是首歌,提交名字什么的,也不对,打开音频隐写工具,因为在实验室,所以带的耳机,只有左声道有东西,继续听,中间右声道有莫斯电码
...../-.../-.-./----./..---/...../-..../....-/----./-.-./-.../-----/.----/---../---../..-./...../..---/./-..../.----/--.../-../--.../-----/----./..---/----./.----/----./.----/----./.----
5BC925649CB0188F52E617D7092919191
提交不对,本来以为还要继续转化,后来发现是最后的少写了
5BC925649CB0188F52E617D70929191C
webshell的后门
D盾查杀一波
面具下的flag
binwalk分离出个压缩包,压缩包有密码,尝试了几个发现不行,猜测是不是伪加密,试了一下,果然是
新建一个虚拟机,然后替换掉vmdk文件
开启之后打不开,说明这样不行
看了大佬的博客,用linux的7z解压
打开key文件
brainfuck
part2
ook解码
_i5_funny!}
拼接在一起。
九连环
binwalk分析一下
压缩包又是伪加密
flag的压缩包crc校验码失败
尝试去修复
被劫持过的神秘礼物
流量包,直接过滤http
账号密码一般post提交
tcp追踪流
用户名密码是adminaadminb
MD5加密提交就行
snake
binwalk查看,foremost分离
压缩包有两个文件
base64解一下
百度一下是Anaconda
挺离谱的,难道暗示值Python
试了n多方法,没办法,那就看大佬博客
然后发现居然有一个Serpent加密算法,Anaconda就是key
解码网站:http://serpent.online-domain-tools.com/
这里注意一定要是小写anaconda,在这卡了挺久。
认真你就输了
打开以后是乱码,先搜索flag、key等相关内容,并没有
丢kali里面,binwalk扫一下
foremost分离
挨个查看,最后发现flag.txt
看了一下其他人的博客,发现可以根据Excel头里面的pk,判断是压缩包文件,改后缀也可以。
藏藏藏
直接binwalk分析
压缩包有个二维码
被偷走的文件
流量包,打开以后过滤http文件,没有,再试试ftp,
发现flag.rar的压缩包,利用foremost进行分离
得到压缩包,打开需要密码,找了好久,没发现任何提示,试试爆破
佛系青年
zip伪加密,解开以后是个与佛论禅
解码网站:https://www.keyfc.net/bbs/tools/tudoucode.aspx