ctfshow-萌新(持续更新)

本文介绍了ctfshow平台的一些入门挑战,包括密码解密、隐写术和各种杂项问题的解决方法,如摩斯密码、栅栏密码、图片修复、音频解码等,适合信息安全领域的初学者学习。
摘要由CSDN通过智能技术生成

感谢ctfshow平台供题,平台地址:https://ctf.show/
2021年1月23日,大吉大利杯盛大开幕,欢迎小伙伴们前来参赛

萌新认证

加入qq群:372619038 进群喊:我要萌新码!

萌新_密码1

密文:

53316C6B5A6A42684D3256695A44566A4E47526A4D5459774C5556375A6D49324D32566C4D4449354F4749345A6A526B4F48303D

首先16进制转字符


发现一串base64编码的字符串,解密后得到栅栏加密的字符串
base64加密解密

栅栏解密后得到flag

萌新_密码2

出题人已累,随便敲了几下键盘。。。 rdcvbg 2qase3 6tghu7

在键盘上依次连线得到CUU
rdcvbg 中间包围的是f
2qase3中间是w
6tghu7中间是y
flag:KEY{fwy}

萌新 密码3

题目名称:我想吃培根 题目描述:

 -- --- .-. ... . ..--.- .. ... ..--.- -.-. --- --- .-.. ..--.- -... ..- - ..--.- -... .- -.-. --- -. ..--.- .. ... ..--.- -.-. --- --- .-.. . .-. ..--.- -- -- -.. -.. -- -.. -- -.. -- -- -- -.. -.. -.. /-- -.. -- -.. -.. --/ -- -- -- -- -- /-- -.. -.. -- -.. -- /-- -.. -.. -- 

摩斯密码解密

得到一串神秘的字符串

mmddmdmdmmmdddmdmddmmmmmmmddmdmmddm

保存到记事本,将m替换成A,d替换成B
然后培根解密得到flag:
flag{GUOWANG}

萌新 密码#4

QW8obWdIWF5FKUFSQW5URihKXWZAJmx0OzYiLg==

首先base64解码,得到base85编码的字符串

Ao(mgHX^E)ARAnTF(J]f@<6".

base85解码

看了其他大佬的wp,才知道注意这里&lt;是html的<,正确的应该是

Ao(mgHX^E)ARAnTF(J]f@<6".

隐写1

下载图片后打不开,用010或winhex打开图片发现文件头错误

将99修改成89

修改后可正确打开
在这里插入图片描述

隐写2

打开图片提示使用JPHS工具
工具下载地址:
CSDN:https://download.csdn.net/download/i_kei/14093525
蓝奏云:https://wws.lanzous.com/iNOi8k8nf6h

打开文件后点击Seek

密码为空,直接点OK

将解密出的文件保存

打开txt文档即为flag

萌新 隐写2

预期解是暴力破解,密码都是数字

伪加密是09,这里是01,是真有密码。

但是我将01替换成00,保存

也可以正常解压,得到flag,摸不到头脑,可能这就是玄学吧

萌新 隐写3

flag打开图片中就能看到

萌新 隐写4

打开是个word,设置显示隐藏文字

即可获得flag

萌新 隐写5

䴀娀圀䜀䌀娀娀䤀一䈀儀圀㘀堀㌀䬀一䘀㈀嘀㘀夀吀嘀䰀㔀㐀圀㘀㌀吀䠀䰀㔀刀䐀䜀䴀匀㜀䘀䔀㴀㴀㴀㴀㴀㴀\\==//

中文转Unicode编码

然后16进制转字符

base32解密即可得到flag

萌新 隐写6

audacity-2.4.2绿色免安装版下载链接:
CSDN:https://download.csdn.net/download/i_kei/14032402
蓝奏云:https://wws.lanzous.com/iuQvNk8hulg
百度云:https://pan.baidu.com/s/1_80dvOdeihWg91cI6FgagA
提取码:q86a

用audacity打开音频,发现左声道是摩斯电码

我们把右声道静音,音量提高,并导出为MP3或者wav格式


打开摩斯电码音频解码工具

上传之后点击play,下面会自动解码出字符,加上flag{}提交即可

杂项1

MD5解密即可

flag{hello}

杂项2

文件末尾即使flag

萌新 杂项3

密码是 971015

杂项4

掏出ziperello直接破,得到密码372619038

知道了前三位数字,也可以用ARCHPR进行掩码攻击,速度会快亿点


解压后打开flag.txt,即可获得flag

杂项5

打开文档后,词频分析了半天,什么都没发现,后来翻了其他大佬的博客才发现,文档中所有大写字母连起来就是flag

写了个小脚本,运行之后输出的就是flag

附上代码

# i_kei
# 2021/1/10 14:02

import re

string = 'i was always Fond of visiting new scenes, and observing strange characters and manners. even when a mere chiLd i began my travels, and made mAny tours of discovery into foreiGn {parts and unknown regions of my native City, to the frequent alarm of my parents, and The emolument of the town-crier. as i grew into boyhood, i extended the range oF my obServations. my holiday afternoons were spent in rambles about tHe surrounding cOuntry. i made myself familiar With all its places famous in history or fable. i kNew every spot where a murder or robbery had been committed, or a ghost seen. i visited the neighboring villages, and added greatly to my stock of knowledge,By noting their habits and customs, and conversing with their sages and great men.}'

result = ''.join(re.findall(r'[A-Z\{\}]',string))
print(result)

杂项6

根据题目提示,是zip伪加密,将09替换成00,即可正常解压

打开flag.txt,获取flag

杂项7

这张图片修改了图片的高度
先用16进制编辑器找到图片的src,然后进行爆破

import struct
import binascii
import os
 
m = open("flag.png","rb").read()
k=0
for i in range(5000):
    if k==1:
        break
    for j in range(5000):
        c = m[12:16] + struct.pack('>i', i) + struct.pack('>i', j)+m[24:29]
        crc = binascii.crc32(c) & 0xffffffff
        if crc == 0x889C2F07:
            k = 1
            print(hex(i),hex(j))
            break

算出正确的宽和高

改成正确的长度后,flag就出来了

图片上面就不给大家放出来了,过不了审。。。

杂项8

故技重施

修改后,图片可正常打开

杂项9

不会

杂项10

没有隐写,把眼镜一摘,立马就看出来了

flag{我好喜欢你}

杂项11

用JPHS工具解密,密码依旧是空,具体操作见隐写2
保存下来是一个二维码,用二维码扫描工具扫出来一个链接

链接后面是base64,解码后获得flag

web1

只要构造出id=1000即可,或者sql注入

payload:
?id=0b1111101000
?id=0x38e
?id='1000'

web2

payload:
?id=~~1000
?id=200^800
?id=992|8

如有错误,敬请斧正

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值