自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(31)
  • 收藏
  • 关注

原创 XCTF MISC 高手区 stage1

stage1用stegsolve打开图片,左右切换,发现二维码扫描得到一串十六进制编码03F30D0AB6266A576300000000000000000100000040000000730D0000006400008400005A00006401005328020000006300000000030000000800000043000000734E0000006401006402006403006404006405006406006405006407006708007D0000640800

2021-01-07 16:41:45 231

原创 XCTF MISC 高手区 2017_Dating_in_Singapore

2017_Dating_in_Singapore题目给了一串数字和一个日历pdf,联想到这串数字对应日历上的日期,而且数字分为12段,正好对应12个月,所以在日历上将对应的日期连接起来可得flagHITB{CTFFUN}

2021-01-07 09:15:18 230

原创 XCTF MISC 高手区 easycap

easycap附件是pcap流量包,用wireshark打开,字符串查找"flag"没有结果统计——协议分级——选择data然后选中第一行,追踪TCP流,找到flag这里我尝试换了好几次格式提交都失败了,最后发现什么都不用改,带着FLAG: 一块提交就行了。还是第一次见这种提交格式,可能还是题做少了。。。FLAG:385b87afc8671dee07550290d16a8071...

2021-01-07 08:29:40 159

原创 XCTF MISC 高手区 reverseMe

reverseMe图片翻转一下就能得到flag

2021-01-06 22:43:27 103

原创 XCTF MISC 高手区 Banmabanma

Banmabanma附件是一张png图片很明显这是让我们扫条形码尝试了很多网站都扫描失败了,最后终于找到一个能用的https://online-barcode-reader.inliteresearch.com/flag{TENSHINE}

2021-01-06 22:27:05 274

原创 XCTF MISC 高手区 Dift

Dift附件是一张png图片,用foremost分离得到png和一个加密的rar文件,用ARCHPR暴力破解失败。没有其它可用的信息,压缩包应该是和png图片有关用010editor打开分离后的png图片显示CRC校验出错,很显然图片被修改过,因为windows系统会忽略CRC校验,所以图片能正常打开,而在linux系统上则会报错。详细分析:https://www.cnblogs.com/cxjchen/p/12611792.html最简单快速的方法就是用tweakpng修改图片的宽高,以看到

2021-01-06 22:21:58 162

原创 XCTF MISC 高手区 快乐游戏题

快乐游戏题方法一直接赢下游戏方法二拖到OD里动态分析中文字符串搜索 “游戏结束”,定位到004046DE这个地址双击进入,发现两个“游戏结束”,代表着游戏失败的两种情况而jnz这个跳转无论是否实现,都会造成游戏失败,所以不能让程序运行到此处。再往上看,jle这个跳转正好可以跳出两个失败结果,所以只需要将其修改为jmp,让它一定跳转,游戏就不会失败修改完后,右键复制到可执行文件保存。结果如图UNCTF{c783910550de39816d1de0f103b0ae32}...

2021-01-06 21:01:02 517

原创 XCTF MISC 高手区 Test-flag-please-ignore

Test-flag-please-ignore打开是十六进制编码,转换成字符串可得flagflag{hello_world}

2021-01-06 17:20:36 86

原创 XCTF MISC 高手区 János-the-Ripper

János-the-Ripper010editor打开,50 4B 03 04,典型的zip文件头,将后缀改为.zip。再瞄一眼,两个03 00,应该是有密码的。ARCHPR爆破得到密码 fish打开压缩包得到flagflag{ev3n::y0u::bru7us?!}

2021-01-06 16:46:23 119

原创 XCTF MISC 高手区 Erik-Baleog-and-Olaf

Erik-Baleog-and-Olaf010editor打开文件,89 50 4E 47 开头,是png图片,将后缀改为.png后打开尝试用foremost分离,并没有得到其它文件用stegsolve打开,发现二维码无法直接扫出结果,保存下来继续用stegsolve调整颜色,直到获得清晰的二维码用QR research扫描得到flagflag{#justdiffit}...

2021-01-06 16:33:48 268

原创 XCTF MISC 高手区 can_has_stdio?

can_has_stdio?打开附件压缩包,得到一个叫misc50的文件,用notepad++打开这就是考察知识面了,这是一段经过Brainfuck加密的编码推荐一个CTF在线工具站 http://ctf.ssleye.com/flag{esolangs_for_fun_and_profit}...

2021-01-06 15:20:11 152

原创 XCTF MISC 高手区 Training-Stegano-1

Training-Stegano-1附件是bmp格式的图片,用010editor打开就能看见flag果然是最基础的图片隐写术steganoI

2021-01-06 15:06:04 184

原创 XCTF MISC 高手区 simple_transfer

simple_transfer这是一道流量分析题,将pcap文件用foremost分解,得到一个全黑的pdf编辑pdf,将上层覆盖的图像去掉即可得到flagHITB{b3d0e380e9c39352c667307d010775ca}

2021-01-06 15:01:30 346

原创 XCTF MISC 高手区 a_good_idea

a_good_idea附件下载下来是一张图片,老规矩直接上foremost,分解得到一个压缩包,里面包含两张图片和一个txttxt文件就是一句提示语,没有什么特别hint.txt try to find the secret of pixels既然给了两张图片,应该是要对图片进行对比或者合成、拼接、异或等操作。用stegsolve打开其中一张图片,再Analyse—image combiner导入另一张对两张图片进行异或操作发现异常,保存下来,PhotoDemon调节曝光度得到二维

2021-01-06 14:35:39 177

原创 XCTF MISC 高手区 倒立屋

倒立屋附件是一张png图片,用010editor打开,并没有发现有用的信息。尝试用foremost分离一下,没有分离出其它文件。因为是png图片,经常会存在LSB隐写。所以用stegsolve打开,Analyse——Data Extract,red、green、blue都勾选0,点击preview。发现LSB隐写尝试**flag{IsCc_2019}**失败图片叫倒立屋,所以将这一字符串倒过来得到flag:flag{IsCc_2019}...

2021-01-04 00:22:57 395

原创 XCTF MISC 高手区 Aesop_secret

Aesop_secret打开gif文件,发现每一帧都是残缺的图像。ps打开拼合起来得到一个字符串ISCC010editor打开原gif文件,在末尾发现一串像是base64的编码,直接解密发现乱码,应该是还进行了其他加密,并且密钥是ISCC由题目推测是AES加密解密两次得到flagflag{DugUpADiamondADeepDarkMine}...

2021-01-03 22:05:47 229

原创 XCTF MISC 高手区 pure_color

pure_colorstegsolve打开png文件,切换到blue plane 0即可看到flagflag{true_steganographers_doesnt_need_any_tools}

2021-01-03 21:29:59 163

原创 XCTF MISC 高手区 wireshark-1

wireshark-1wireshark打开流量包,分组字节流搜索字符串flag即可flag{ffb7567a1d4f4abdffdb54e022f8facd}

2021-01-03 21:23:40 103

原创 XCTF MISC 高手区 base64÷4

base64÷4看题目猜想是base16解码得到flagflag{E33B7FD8A3B841CA9699EDDBA24B60AA}

2021-01-03 21:11:18 120

原创 XCTF MISC 新手区 如来十三掌

如来十三掌附件是一个word,里面有一段像佛经一样的文字,查资料发现有一个佛曰加密这里有一个坑,密文前要加 佛曰:(中文引号)才能被解密出来得到一串很像base64加密过的代码,直接解密发现乱码上神器ciphey https://github.com/Ciphey/Ciphey秒解还可以看出加密方式是先凯撒加密13位,再base64加密flag{bdscjhbkzmnfrdhbvckijndskvbkjdsab}...

2021-01-03 21:04:12 92

原创 XCTF MISC 新手区 功夫再高也怕菜刀

功夫再高也怕菜刀这题是流量分析题,wireshark打开搜索字符串 flag,发现许多文件名flag.txt 。直接拖到foremost文件夹解包。得到一个zip压缩文件,里面包含flag.txt。发现需要密码,右边也有提示。只能重新回到wireshark寻找信息。文件——导出对象——HTTP,保存所有对象到一个文件夹中。notepad++打开文件夹,逐个查看导出的文件,发现这些其实是用菜刀之类的软件连接webshell所产生的流量在1(22).php这个文件中发现一段代码和一串数据直接b

2021-01-03 20:59:26 156

原创 XCTF MISC 新手区 ext3

ext3ext3是linux下的文件系统,由题目描述可知附件为linux系统光盘文件。 对于光盘镜像文件在linux系统下的挂载,可以先建立一个目录作为挂载点再使用mount命令挂载。打开kali虚拟机,mkdir xctf 新建文件夹xctf作为挂载点,mount 下载的附件名 xctf 挂载find ./ -name “flag*”得到一串base64编码,解码可得flagflag{sajbcibzskjjcnbhsbvcjbjszcszbkzj}...

2021-01-03 20:22:17 192

原创 XCTF MISC 新手区 base64stego

base64stego附件是一个加密的压缩包,没有任何密码提示尝试用ARCHPR爆破,失败联想到可能是zip伪加密,原理:https://blog.csdn.net/qq_26187985/article/details/83654197010editor打开,搜索50 4B 01 02。果然,压缩源文件数据区的全局加密为00 00 ,压缩源文件目录区的全局方式位标记为09 00,确定是伪加密。这里有两种方法修复方法一winrar打开压缩包,工具——修复压缩文

2021-01-03 19:39:04 161

原创 XCTF MISC 新手区 SimpleRAR

SimpleRAR附件是一个压缩包,打开提示secret.png文件头损坏,压缩包里并没有找到这个图片,只有flag.txt打开看看很显然flag不在这,那问题应该在secret.png上用010editor打开压缩包,研究下rar文件格式大佬的博客 https://blog.csdn.net/claming_d/article/details/105899397问题出在secret.png的文件头,应该是0x74,而不是0x7A修改完得到secret.p

2021-01-03 17:17:20 139

原创 XCTF MISC 新手区 stegano

stegano看到标题就知道又是一道隐写题了附件下载下来是一个pdf文件,老规矩,Ctrl+A 复制出来看看(这里有个坑,用Adobe的pdf阅读器会复制不全,用浏览器打开反而不会,不知道为啥。。。)发现一串有规律的字符每一组字符串之间都有分隔符,猜想是摩尔斯电码#!/usr/bin/env python# -*- encoding: utf-8 -*-s = "BABA BBB BA BBA ABA AB B AAB ABAA AB B AA BBB BA AAA BBAABB AAB

2021-01-03 16:28:27 106

原创 XCTF MISC 新手区 掀桌子

掀桌子题目就给了一串代码,都在 0-f 范围内,猜想为十六进制尝试直接转字符串,出来是乱码,失败转为10进制减去128,再转为字符串可得flag#!/usr/bin/env python# -*- encoding: utf-8 -*-s = "c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2"r =

2021-01-03 15:12:47 150

原创 XCTF MISC 新手区 gif

gif附件压缩包中有104张黑色和白色的图片,初步猜想是摩尔斯电码。但是图片中没有明显的分隔符,于是想到可能是01二进制数字。用010editor分别打开白黑两种图片对比一下,发现是从地址0x274开始数据不同,可以以此来作为判断颜色的依据尝试一下#!/usr/bin/python# -*- coding:utf8 -r = ""for i in range(104): jpg_name = str(i) + ".jpg" with open(jpg_name, "rb

2021-01-03 14:43:20 452

原创 XCTF MISC 新手区 坚持60s

坚持60s附件是一个jar文件,双击打开没有发现有用的信息用jd-gui打开jar文件,搜索flag找到一串base64编码解密可得flag{DajiDali_JinwanChiji}

2021-01-03 14:11:28 136

原创 XCTF MISC 新手区 give_you_flag

give_you_flag附件下载下来是一张gif图片,中间有一帧带有二维码缺少3个定位点,网上下载定位点图片用图片编辑软件补全这里我用的是PhotoDemon,毕竟ps有点大材小用了扫描二维码即可得到flagflag{e7d478cf6b915f50ab1277f78502a2c5}...

2021-01-03 14:01:42 100

原创 XCTF MISC 新手区 pdf

pdf打开pdf,就一张照片

2021-01-03 13:39:12 98

原创 XCTF MISC 新手区 this_is_flag

xctf-misc1this_is_flagflag就在题目描述中,flag{th1s_!s_a_d4m0_4la9}

2021-01-03 12:55:34 313

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除