青少年CTF练习WP (持续更新)

文章讲述了在一个技术挑战中,参与者通过解密英文文本、使用零宽字符、凯撒加密、表情包中的隐藏信息、图片隐写、RGB值转换等技巧,逐步揭示压缩包中的旗。过程中涉及到了密码破解、图像处理和编码转换等技术手段。
摘要由CSDN通过智能技术生成

目录

Bear

是我的hanser!!!

上号

凯撒大帝的征讨之路

表情包

简简单单的题目

神奇的压缩包

Whale

上次更新时间:2024-02-22

最新更新时间:2024.02.24


Bear

根据提示:遇上一只熊,熊曰。

猜测与熊论道加密。

http://hi.pcmoe.net/


是我的hanser!!!

打开附件,有txt文本和压缩包一个,压缩包有密码,我们先看看txt文本。

打开发现英文里带有框框

我们再用code打开

发现是零宽

打开在线工具解密

Zero Width Libicon-default.png?t=N7T8https://yuanfux.github.io/zero-width-web/


Password is : Hanser2024

成功打开压缩包,发现是一张图片,我们用文本方式打开图片,取得flag。


上号

先用记事本打开报文。搜索flag


发现含有shanghao.zip shangaho.jpg  flag.txt

http过滤,发现存在shanghai.zip

导出保存为.zip文件


打开发现有shanghao.jpg,没有flag.txt,我们用记事本打开


猜测图片隐写,密码为qsnctf。用steghide尝试爆破。

steghide extract -sf shanghao.jpg -p qsnctf

#steghide安装:root模式:apt-get install steghide

#需要更换安装源。


凯撒大帝的征讨之路

根据提示:凯撒

打开附件查看文本格式:lnixoa{1x2azz7w8axyva7y1z2320vxy6v97v9a}

直接凯撒解密。

凯撒(Caesar)加密/解密 - Bugku CTF在线凯撒(Caesar)加密/解密icon-default.png?t=N7T8https://ctf.bugku.com/tool/caesar


表情包

根据题目提示,flag藏在某个表情包里,我们先一个一个的用记事本打开,发现flag。


——————————

2024.2.24更新

简简单单的题目

根据题目提示,我们先打开key1,发现有密码,我们尝试用qsnctf,成功解开。

打开图片看见下面那行字存在高度不平,猜测图片高宽有东西,用010修改图片高度。



在结尾发现一窜开头为U2FsdGVkX1的字符,加上key,可以直接丢进网站解密一遍,最后在AES发现解密成功。

https://www.sojson.com/encrypt.html



我们打开二维码发现,三个正方形的边框是白的,正常的二维码是黑的,这里我们要做一个反色处理。


然后我们再用PS添加黑色定位符,修复二维码。

Flag2压缩包密码为:QSNZz123!@#qsn

打开发现图片,我们用盲水印提取。

工具:WaterMark

发现:qsnctfNB666

用来输入flag压缩密码,发现密码不对,后面用steghide爆破,也不行,用cloacked-pixel解开,得到另一数据。

python2 lsb.py extract fla2_key.jpg文件路径 out qsnctfNB666


根据中文提示结合文本纯数字,猜测是中文电码。

https://dianma.bmcx.com/


青少年们起飞,成功打开flag压缩包。

但是并未有flag,我们打开key.txt,发现

Pinhole free film. A surface free from any Camouflage

⡁⡃⡞⡳⡤⡶⠉⠉⠉⠉=

free film Camouflage 是一款图片加解密工具。根据提示,key.txt,文本内容里,下面一窜盲文为key,我们解开盲文即可解出key。

https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=mangwen


Key: qsnCTF9999


得到255 RGB值


RGB值转图片,需要先把中括号都删掉,我们创建一个word文件,然后ctrl+a全选文本里的内容,粘贴到word文件,然后我们在word文件里也ctrl+a全选,然后点替换。



替换过程有点慢,等待就好

然后把删掉中括号的内容,粘贴到txt文件里。

用python,PIL将RGB值转为图片。

这里引用该文章的python脚本https://blog.csdn.net/qq_42967398/article/details/95388563

from PIL import Image

x = 753    

y = 754    x * y = 行数

im = Image.new("RGB", (x, y))   #创建图片

file = open(r'C:\青少年CTF\2.txt')    #打开rbg值的文件

#通过每个rgb点生成图片

for i in range(0, x):

    for j in range(0, y):

        line = file.readline()  #获取一行的rgb值

        rgb = line.split(' ')  #分离rgb,文本中为空格

        im.putpixel((i, j), (int(rgb[0]), int(rgb[1]), int(rgb[2])))    #将rgb转化为像素

im.show('flag.jpg')   #也可用im.save('flag.jpg')保存下来

#在这段代码,我们要注意X和Y的值,是通过RGB文本里的行数决定他们的值

#代码引用了pillow模块,没有则需要安装。Pip install pillow

式子:x * y =568517

解出x和y就是代码中x和y的值。


神奇的压缩包


根据题目提示,毫无疑问,伪加密。

我们用010打开,修改第一行 第六位,为00,然后保持,重新打开压缩包即可。



Whale

根据题目提示,为签到题,咱直接用记事本打开搜索flag


  • 5
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值