1.签到题
扫码即可…
2.这是一张单纯的图片
下载winhex,下载图片,将图片用winhex打开,发现最后有不一样的字符串出现
解密之后可得flag
3.隐写
先下载文件,打开发现是张图片,按上一题的思路,先用winhex打开看一下有没有不一样的字符串,发现没有,然后考虑修改它的长和宽(其实这种题一开始就应该先看它的长宽)
得到flag
4.telnet
先下载压缩包,得到一个PCAP文件,百度搜一下,得知它是流量包文件,需要用Wireshark打开。
根据题目telnet过滤
追踪TCP流,即可得flag
5.眼见非实(ISCCCTF)
下载后得到一个名字为zip的文件,用winhex打开
发现文件头为50 4B 03 04
,代表压缩文件,更改后缀为zip。
打开发现一个word文档,但是打不开,于是再次放入winhex
发现文件头还是50 4B 03 04
,代表压缩文件,再次更改后缀为zip。
打开
打开文件夹发现都是.xml文件,打开看看,在word文件夹中的document.xml里发现flag。
winhex各种文件头的小总结
89 50 4E 47
png图片格式
50 4B 03 04
压缩文件格式
其他格式
6.啊哒
下载打开压缩包,发现是一张图片,用winhex打开
发现有隐藏的信息,翻到最后,发现有一个flag.txt
用kali中的binwalk提取一下
得到一个zip文件
打开发现要输入密码
查看图片属性,有一个“相机型号”很奇怪,我觉得一般都不会在照片备注相机型号,而且型号还是一串乱码一样的字符串,解密一下填进去试试
得到flag
7.又一张图片,还单纯吗
下载之后用binwalk打开
发现隐藏的有jpg格式文件,把它们分离出来
一共三个图片,有两个模糊,一个清楚,图片上就是flag
8.猜
这个是真的没有思路,然后看看别人的才知道是百度识图…行吧…
输入“刘亦菲”的姓名拼音,flag正确
9.宽带信息泄露
根据题目,得知要找宽带用户名
将下载的文件用RouterPassView打开,然后查找用户名即可。
10.隐写2
先把图片下载下来,然后用winhex打开试试,发现有隐藏的信息
拉到最后发现一个flag.rar
用binwalk分离一下
得到一个rar文件,打开发现一张图片和一个flag.rar,打开图片没有仔细看在说什么,打开flag.rar需要密码。
现在来找密码
最开始我没看提示的那张图片,直接把它放入winhex,没有什么有效的信息,然后我才仔细看了看这张图,发现一个梅花J,下面又说斗地主,很容易想到扑克牌J,Q,K再根据“国王”,“女神”确定顺序KQJ,(尤其是最近看了个小说,想到扑克牌再看到“女神”俩字,几乎立刻就想到了小说里面的“红心Q”红皇后。啊,扯远了…😂)确定KQJ后再看提示,三个数字,最先想起来的是13,12,11,所以试了下111和321,都不对,然后想到手机9键对应的数字575,也不对,又试了一下26键,发现Q对应1,KJ向上对应8和7,输入密码817,得到一张图片
放入winhex运行一下,果然有隐藏
拉到最后,看到flag
因为大括号里的字符串最后有一个等号,用base64解密,得到flagf1@g{y0u Are a h@cker!}
11.多种方法解决
下载文件,得到一个exe文件,而且无法运行,改后缀为txt试了一下,里面的东西没看懂…但是最后那里有两个等号,又因为题目说我会得到一个二维码,所以尝试base64解密了一下
果然是!有点兴奋,扫码试试,得到key。
12.闪得好快(StegSolve)
打开是一个二维码的动图,我截图扫了两张,每扫一张出现一个字母,所以应该要把这些图片全部扫完,能得到一些信息。
从这一题开始使用StegSolve。
对StegSolve的一个功能简介:
File Format
:文件格式,这个主要是查看图片的具体信息
Data Extract
:数据抽取,图片中隐藏数据的抽取
Frame Browser
:帧浏览器,主要是对GIF之类的动图进行分解,动图变成一张张图片,便于查看
Image Combiner
:拼图,图片拼接
使用StegSolve的帧浏览器功能,得到18张图,一张一张扫过去,得到flag
SYC{F1aSh_so_f4sT}
13.come_game 【还不太会】
下载文件,打开,是 I wanna!(有点开心,毕竟看了那么久的散人嘿嘿)
打开看看,玩过之后会出现几个文件,分别是DeathTime,save1,save2和tmp,最先用记事本打开,但是不行,然后用winhex打开,又不知道数据代表的是什么意思,然后再来,游戏走一步看一眼文件夹,发现了一点东西。
DeathTime应该是死亡时间,save1,3应该是存档,tmp暂时不太清楚
先看DeathTime,高亮那里是记录死亡次数的,没什么用处。
再看save1,只有一个值,尝试将这个值改一下,改了之后没有什么变化.
再看save3,值稍微多了一点,更改一下试试
14.白哥的鸽子🕊
打开是个jpg命名的文件,先改下后缀为jpg试试,得到一张图片。
然后用winhex打开发现有隐藏信息
拉到最后,有点奇怪的东西
用binwalk走一下试试,没有发现信息
应该是密码之类的吧
百度一下,是栅栏密码,又想了一下,从fg那里开始就没有不常见的字符了,往后一直都是常见字符,顺序排得不好而已,所以联想栅栏密码是有道理的。
解密得到flag。(我发现这种情况下,栅栏密码加密也好解密也好都能得出来正确答案,因为它就是一个排序,加密也好解密也好都是对这一串字符进行重新排序,…这听起来有点像废话…)
15.Linux
下载文件,后缀为tar.gz,是一种压缩文件,可以在Linux系统中直接打开,发现一个flag文件。
但是文件类型不明,打不开,把后缀改成txt试一下,发现它14M多,打不开,用终端看一下(cat指令),得到flag
16.隐写3
下载文件打开,是一张大白的图片,png格式,而且明显被裁剪过,用winhex打开,修改一下IHDR
得到flag
17.做个游戏(08067CTF)
打开没看懂…后来才发现是移动最开始左上角的小人(?)躲绿点点,坚持不了60秒…
把文件拖入kali再打开,发现三个文件夹,将这三个文件夹拖放出来,然后用Linux命令grep查找flag试试
发现flag
后面有一个等号,base64解码
得到flag{DajiDali_JinwanChiji}
18.想蹭网先解开密码 【还不太会】
wireshark的应用:
19.Linux2
打开文件,又是没有后缀,根据题目,将其放入linux中,先用终端查找一下,然后就出来了…
这么简单感觉有点不真实…于是又把brave放入binwalk中走一下,得到一张图片
打开是flag
原来这个题还弄了个迷惑答案😂
20.账号被盗了 【有点疑惑】
打开点击按钮,出现非管理员提示,而且url为http://123.206.87.240:9001/cookieflag.php
,burp抓包一下,送入repeater,发现cookies=false,改为true再go一下,得到一个网址。
但是网址打不开,去看别人的wp,发现人家都能打开…emmm…不过知道了一个知识点,游戏相关的可以用wireshark抓包跟踪TCP数据流分析用户名和密码来寻找flag
21.细心的大象
打开得到一张大象图片,放入winhex,发现有隐藏信息
拉到最后还是乱码,放入binwalk走一下,得到一个压缩包
但是压缩包需要密码,回去查看图片属性,果然有密码
解密得到MSDS456ASD123zz
解压缩得到一个png图片
与前面第3题的图一样,放入winhex修改长宽试试,得到flag
22.爆照(08067CTF)
保存图片,放入winhex中,文件头看起来很正常
拉到最后,发现有点东西。
用biniwalk走一下,发现好多文件。
用foremost提取一下,foremost -i 8.jpg -o 1
foremost在kali中已经预装了,可以用apt-get install foremost
进行下载,完成后在终端输入foremost -h
,出现如下界面即说明foremost安装成功可以用了
foremost的简单用法:
foremost -i 目标名加上后缀 -o 你想要的输出的文件夹(之前需要提生成)
得到一张图片,一个压缩包,txt文件是foremost提取文件的详细信息
压缩包在kali中打不开,拖入Windows试试,得到八个无后缀文件和一个gif
将这九个文件放入winhex中查看,只有88,888,8888三个文件有隐藏信息
用binwalk走一下
88:
把解压后的自拍拖入kali,没有后缀的文件又变成图片了…😂,88的图中有一个二维码,扫描一下,得到bilibili字符串
888和8888:
888得到一个图片,8888得到一个压缩包
8888得到的压缩包中有一个二维码图片,扫码得到panama字符串
再来看888得到的图片,放入winhex,有改动痕迹
binwalk和foremost都没得到结果,查看属性,得到一串字符,base64解码,得到字符串silisili
将得到的三个字符串按88,888,8888的顺序排序,得到flag{bilibili_silisili_panama}
23.猫片(安恒)
文件名为png,没有后缀,放入Linux用grep查找一下flag和key,没有发现,再用winhex打开,没有改动,再将后缀改为png,查看属性,也没有发现…有点难…再看题,有提示hint:LSB BGR NTFS,就挨个去搜
LSB:
LSB,英文 least significant bit/byte,中文义最低有效位/最低有效字节。
BGR:
R代表红,red; G代表绿,green; B代表蓝,blue。RGB模式就是,色彩数据模式,R在高位,G在中间,B在低位。BGR正好相反。
NTFS:
NTFS(New Technology File System)是Windows NT内核的系列操作系统支持的、一个特别为网络和磁盘配额、文件加密等管理安全特性设计的磁盘格式,提供长文件名、数据保护和恢复,能通过目录和文件许可实现安全性,并支持跨越分区。(搜NTFS还能搜到一个磁盘读写工具)
第一个还是搞不懂要干嘛,但是看到BGR,想到用Stegsolve试一下,然后发现LSB在Stegsolve里,当红蓝绿三色值为0时,文件头为png,点击savebin保存图片
但是图片打不开,放入winhex查看,png的文件头有问题,【89 50 4E 47
png图片格式】删掉多出来的 FF FE
修改后发现IHDR也有问题,再次修改,得到一个不同寻常的二维码(QR_Research二维码扫描)
将图片颜色对换一下,【用绘画板打开,ctrl+shift+i】,扫描之后得到一个网盘分享文件,flag.rar 打开得到一个flag.txt,打开
人都傻了…
用winhex打开也没发现异常,binwalk和foremost也没用…这也太难了…
提示还有一个没用,NTFS,下载一下。