目录
上次更新时间:2024-02-22
最新更新时间:2024.02.24
Bear
根据提示:遇上一只熊,熊曰。
猜测与熊论道加密。
http://hi.pcmoe.net/
是我的hanser!!!
打开附件,有txt文本和压缩包一个,压缩包有密码,我们先看看txt文本。
打开发现英文里带有框框
我们再用code打开
发现是零宽
打开在线工具解密
Zero Width Libhttps://yuanfux.github.io/zero-width-web/
Password is : Hanser2024
成功打开压缩包,发现是一张图片,我们用文本方式打开图片,取得flag。
上号
先用记事本打开报文。搜索flag
发现含有shanghao.zip shangaho.jpg flag.txt
http过滤,发现存在shanghai.zip
导出保存为.zip文件
打开发现有shanghao.jpg,没有flag.txt,我们用记事本打开
猜测图片隐写,密码为qsnctf。用steghide尝试爆破。
steghide extract -sf shanghao.jpg -p qsnctf
#steghide安装:root模式:apt-get install steghide
#需要更换安装源。
凯撒大帝的征讨之路
根据提示:凯撒
打开附件查看文本格式:lnixoa{1x2azz7w8axyva7y1z2320vxy6v97v9a}
直接凯撒解密。
凯撒(Caesar)加密/解密 - Bugku CTF在线凯撒(Caesar)加密/解密https://ctf.bugku.com/tool/caesar
表情包
根据题目提示,flag藏在某个表情包里,我们先一个一个的用记事本打开,发现flag。
——————————
2024.2.24更新
简简单单的题目
根据题目提示,我们先打开key1,发现有密码,我们尝试用qsnctf,成功解开。
打开图片看见下面那行字存在高度不平,猜测图片高宽有东西,用010修改图片高度。
在结尾发现一窜开头为U2FsdGVkX1的字符,加上key,可以直接丢进网站解密一遍,最后在AES发现解密成功。
https://www.sojson.com/encrypt.html
我们打开二维码发现,三个正方形的边框是白的,正常的二维码是黑的,这里我们要做一个反色处理。
然后我们再用PS添加黑色定位符,修复二维码。
Flag2压缩包密码为:QSNZz123!@#qsn
打开发现图片,我们用盲水印提取。
工具:WaterMark
发现:qsnctfNB666
用来输入flag压缩密码,发现密码不对,后面用steghide爆破,也不行,用cloacked-pixel解开,得到另一数据。
python2 lsb.py extract fla2_key.jpg文件路径 out qsnctfNB666
根据中文提示结合文本纯数字,猜测是中文电码。
https://dianma.bmcx.com/
青少年们起飞,成功打开flag压缩包。
但是并未有flag,我们打开key.txt,发现
Pinhole free film. A surface free from any Camouflage
⡁⡃⡞⡳⡤⡶⠉⠉⠉⠉=
free film Camouflage 是一款图片加解密工具。根据提示,key.txt,文本内容里,下面一窜盲文为key,我们解开盲文即可解出key。
https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=mangwen
Key: qsnCTF9999
得到255 RGB值
RGB值转图片,需要先把中括号都删掉,我们创建一个word文件,然后ctrl+a全选文本里的内容,粘贴到word文件,然后我们在word文件里也ctrl+a全选,然后点替换。
替换过程有点慢,等待就好
然后把删掉中括号的内容,粘贴到txt文件里。
用python,PIL将RGB值转为图片。
这里引用该文章的python脚本https://blog.csdn.net/qq_42967398/article/details/95388563
from PIL import Image
x = 753
y = 754 x * y = 行数
im = Image.new("RGB", (x, y)) #创建图片
file = open(r'C:\青少年CTF\2.txt') #打开rbg值的文件
#通过每个rgb点生成图片
for i in range(0, x):
for j in range(0, y):
line = file.readline() #获取一行的rgb值
rgb = line.split(' ') #分离rgb,文本中为空格
im.putpixel((i, j), (int(rgb[0]), int(rgb[1]), int(rgb[2]))) #将rgb转化为像素
im.show('flag.jpg') #也可用im.save('flag.jpg')保存下来
#在这段代码,我们要注意X和Y的值,是通过RGB文本里的行数决定他们的值
#代码引用了pillow模块,没有则需要安装。Pip install pillow
式子:x * y =568517
解出x和y就是代码中x和y的值。
神奇的压缩包
根据题目提示,毫无疑问,伪加密。
我们用010打开,修改第一行 第六位,为00,然后保持,重新打开压缩包即可。
Whale
根据题目提示,为签到题,咱直接用记事本打开搜索flag