CTF特训(二):2024青少年CTF-MISC部分WP

FLAG:因为不想练,所以必须得去练
专研方向:MISC,CTF
每日emo:知命不惧 ,日日自新

欢迎各位与我这个菜鸟交流学习
在这里插入图片描述

CTF特训(二):青少年CTF-MISC部分WP:



1.Bear

在这里插入图片描述

熊曰:呋食食物嘍嗷洞出嗚有眠哮山囑眠拙住訴嗚囑肉拙既寶果動我笨會你出眠嚄寶冬食喜哞吖山噗食類囑出果你盜唬動取噔唬噤樣魚呦爾

一个普通的加密:与熊论道/熊曰加密 - PcMoe!


2.是我的Hanser!

在这里插入图片描述

附件是一个压缩包和一个文本,压缩包需要密码,那么就从文本里下手解密
零宽隐写工具
在这里插入图片描述
解密后得到压缩包里的一张图片,PS打开即可发现flag

Password is : Hanser2024

在这里插入图片描述


3.上号


下载附件,发现是一个流量包,Wireshark打开文件-导出对象-http对象。
在这里插入图片描述

在最下方访问8000端口的网页的时候,请求了shanghao.zip文件 ,把文件导出,点击save。
stegslove打开,在文件末尾发现qsnctf,再使用steghide(隐写术软件)工具,进行解密
在这里插入图片描述

steghide extract -sf shanghao.jpg -p qsnctf

在这里插入图片描述
拿到flag


4.表情包

在这里插入图片描述
查看附件详细属性
在这里插入图片描述


5.神奇的压缩包

题目描述
这是一个神奇的压缩包,任何密码都是错误的!

所以就没有密码

在这里插入图片描述


6.Whale

下载后是一个exe程序,用记事本打开。查找flag
在这里插入图片描述
在这里插入图片描述


7.李华的身份证

在这里插入图片描述
跟着提示来,江苏省无锡市滨湖区的身份证前6位是320211,因此32021119980405????,后四位不知道,直接爆破

import itertools  
  
def generate_numbers():  
    suffixes = [''.join(combo) for combo in itertools.product('0123456789', repeat=4)]  
    for suffix in suffixes:  
        yield "32021119980405" + suffix  
  
# 将结果写入到1.txt文件中  
with open('1.txt', 'w') as f:  
    for number in generate_numbers():  
        f.write(number + '\n')

在这里插入图片描述
拿到密码


8.凯撒大帝的征讨之路

在这里插入图片描述
在这里插入图片描述
附件里是字符串,应该是移位密码
在这里插入图片描述


9.简简单单的题目

在这里插入图片描述

提示

qsnctf
解题顺序 key1-- fla2_key-- flag 
傅里叶

key1:
解压密码为qsnctf,里面有二维码和图片
在这里插入图片描述
图片拖进010中 ,原来的尺寸10681000 改为10681068,(改相对应的16进制042C),
在最下面发现AES加密的,图片改完后有key:我沉醉了
在线AES加密

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
对于二维码,在ps中打开ctrl+i反转 ,缺少二维码定位符,所以添加二维码定位符,扫描二维码得到Zz123!@#qsn
在这里插入图片描述

第二个压缩包里一张图片,利用单张图片的盲水印解出 key: qsnctfNB666
另外这个图片被lsb加密,qsnctfNB666就是密钥
工具:cloacked-pixel
在这里插入图片描述
在这里插入图片描述
经过lsb解密得到

在这里插入图片描述
利用中文电码解密,得到第三个压缩包密码,
在这里插入图片描述

打开key,对key.txt进行盲文解密得到qsnCTF9999
在这里插入图片描述

利用free film Camouflage 解图片得到2.txt
在这里插入图片描述
RGB值 转图片,去除{},在用脚本转换

from PIL import Image

# 打开txt文件并读取RGB值
with open('2.txt', 'r') as file:
    rgb_values = [tuple(map(int, line.strip().split())) for line in file]




# 计算图片的宽度和高度
width = int(len(rgb_values) ** 0.5)
height = int(len(rgb_values) / width)

# 创建一个新的图片对象,模式为'RGB'
image = Image.new('RGB', (width, height))

# 将RGB值设置到图片的对应位置上
image.putdata(rgb_values)

# 保存图片为PNG格式
image.save('output.png')

在这里插入图片描述

### CTF竞赛中的Misc类型题目解题思路 #### NTFS数据流隐写技术解析 在处理涉及文件系统的杂项挑战时,了解NTFS数据流隐写至关重要。这种技术允许创建附加的数据流而不改变原始文件的表现形式或大小。对于此类问题,可以利用专门设计来操作这些隐藏流的应用程序,例如提到的`NTFs Streams Editor`这一工具[^1]。 ```bash # 使用NtfsStreams查看指定目录下所有文件的备用数据流 NtfsStreams.exe /f "C:\path\to\directory" ``` #### 图片内嵌压缩包破解方法探讨 针对含有隐蔽信息的图像文件,可能存在两种情况:一是采用简单的伪装手段;是实施了实际意义上的加密措施。如果遇到的是前者,则可以通过十六进制编辑器(如010Editor)直接观察并调整进制模式来进行尝试性解锁。而面对真正的加密封装时,在某些情况下可以从目标图形本身的元数据区域获取提示性的线索——比如属性备注栏里可能藏有解开谜团所需的密钥字符串。另外还可以借助像ARCHPR这样的专用软件执行强力攻击以恢复访问权限[^2]。 #### 杂项类目下的记事本与备注应用技巧 当涉及到文本文件分析时,Windows自带的记事本程序虽然简单却十分实用。它能够打开纯ASCII编码文档,并支持基本的文字查找功能。然而为了更高效地挖掘潜在情报,建议安装一些增强版替代品,它们往往具备更多高级特性,例如语法高亮显示、正则表达式匹配以及多标签浏览界面等优势。至于如何充分利用备注字段的价值,这取决于具体场景的要求,但通常来说任何额外记录下来的信息都可能是解决问题的关键所在。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

是liku不是里库

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值