TryHackMe-CTF collection Vol.1

概述

TryHackMe网站CTF靶场CTF collection Vol.1,地址为https://tryhackme.com/room/ctfcollectionvol1,涉及的知识点为密码学与隐写等知识,是CTF的基础内容题目。

在这里插入图片描述

题目1:What does the base said?

在这里插入图片描述
直接base64解码即可
在这里插入图片描述

题目2:Meta meta

题目提供附件下载,并给出提示为

Meta! meta! meta! meta...................................

下载附件得到图片Findme.jpg,根据提示元数据,使用命令exiftool Findme.jpg
在这里插入图片描述

题目3: Mon, are we going to be okay?

题目提供附件下载,并给出提示为

Something is hiding. That's all you need to know.

下载附件得到图片Extinction.jpg,根据题目提示:一些东西被隐藏了,意味着隐写,使用steghide.exe

steghide.exe extract -sf Extinction.jpg

```

得到Final_message.txt,读取其中内容即为flag

题目4:Erm…Magick

题目无附件下载,题目提示为

Huh, where is the flag?

直接选取题目提示行,查看元素即可得到flag
在这里插入图片描述

题目5:QRrrrr

题目提供附件下载,并给出提示为

Such technology is quite reliable.

附件为QR.png,是个二维码,直接用二维码读取程序即可得到flag

题目6:Reverse it or read it?

题目提供附件下载,并给出提示为

Both works, it's all up to you.

题目附件为hello.hello,使用strings命令查看其内容,得到flag

在这里插入图片描述

题目7:Another decoding stuff

在这里插入图片描述
观察其组成,有数字、大写和小写字母,尝试使用base64无法解码,使用base58解码

base58编码去掉了几个看起来会产生歧义的字符,如:

  • 0 (零),O (大写字母O);
  • I (大写的字母i) and l (小写的字母L)
  • 几个影响双击选择的字符如/, +。

结果字符集正好58个字符(9个数字,24个大写字母,25个小写字母)

在这里插入图片描述

题目8:Left or right

在这里插入图片描述

已知flag固定格式为THM,而题目提供的字符串为MAF,比较可知偏移为7

在这里插入图片描述

题目9:Make a comment

在这里插入图片描述

提示说没有下载文件,没有密文或编码的文字,直接通过浏览器开发者工具查看这段的源代码

在这里插入图片描述

题目10:Can you fix it?

题目提供附件下载,并给出提示为

I accidentally messed up with this PNG file. Can you help me fix it? Thanks, ^^

附件为spoil.png,但无法打开。

这道题涉及到文件幻数的问题,使用十六进制编辑工具(如Hex Fiend、010 Editor等)打开文件,检查文件头部,正常png头部为89504e47,将此图片头部修改成此数值后可打开
在这里插入图片描述

题目11:Spin my head

题目提供附件下载,并给出提示为
是CTF中常见的Brainfuck编码,通过网站https://www.splitbrain.org/services/ook解码

在这里插入图片描述

题目12:An exclusive!

在这里插入图片描述
尝试异或

In [32]: chr(0x44 ^ 0x10)
Out[32]: 'T'

符合flag的格式THM{}

编写脚本

import binascii

s1 = "44585d6b2368737c65252166234f20626d"
s2 = "1010101010101010101010101010101010"

a = hex(int(s1, 16) ^ int(s2, 16))[2:]
binascii.a2b_hex(a)

题目12:Binary walk

题目提供附件下载,并给出提示为

Please exfiltrate my file :)

题目附件为hell.jpg,根据提示使用binwalk查看

在这里插入图片描述
使用dd提取

dd if=hell.jpg bs=1 skip=0x40e75 of=hell.zip

对得到的hell.zip解压缩得到文本文件,其中包含flag

题目12:Darkness

题目提供附件下载,并给出提示为

There is something lurking in the dark.

题目附件为dark.png,根据提示直接使用图片隐写工具查看得看flag
在这里插入图片描述

题目13:Uncrackable!

在这里插入图片描述

题目给出了Flag格式,尝试恺撒密码和rot13等移位密码无果,尝试维吉尼亚密码

在这里插入图片描述
在这里插入图片描述

题目14:Small bases

在这里插入图片描述

给出一串数字,为十进制,转为十六进制再进行ASCII转换即可

import binascii

a = 581695969015253365094191591547859387620042736036246486373595515576333693
b = hex(a)[2:]
binascii.a2b_hex(b)

题目15:Read the packet

题目提供附件下载,并给出提示为

I just hacked my neighbor's WiFi and try to capture some packet. He must be up to no good. Help me find it.

下载附件得到flag.pcapng,使用wireshark分析

首先使用Protocol Hierarchy,看到存在http流量
在这里插入图片描述

协议过滤http并跟踪流
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值