文章目录
1.[BJDCTF2020]你猜我是个啥
题目描述:得到的 flag 请包上 flag{} 提交。来源:https://github.com/BjdsecCA/BJDCTF2020
解题步骤:解压附件attachment.zip时提示该文件为非压缩文件,联想题目,应该不是压缩包,010打开,开头发现PNG
然后拉到结尾直接发现了flag
flag{i_am_fl@g}
因为好奇又去改了下后缀,成为attachment.png,打开后发现一个二维码
QR打开提示flag不在这
果然还是010里面直接看flag{i_am_fl@g}
2.秘密文件
题目描述:深夜里,Hack偷偷的潜入了某公司的内网,趁着深夜偷走了公司的秘密文件,公司的网络管理员通过通过监控工具成功的截取Hack入侵时数据流量,但是却无法分析出Hack到底偷走了什么机密文件,你能帮帮管理员分析出Hack到底偷走了什么机密文件吗? 注意:得到的 flag 请包上 flag{} 提交
解题步骤:Wireshark打开流量,追踪TCP流,发现6b0341642a8ddcbeb7eca927dae6d541.rar
foremost分离文件
解压00000031.rar文件时发现存在密码,ARCHPR爆破出压缩包密码为1903
打开压缩包内的txt文件发现flag
flag{d72e5a671aa50fa5f400e5d10eedeaa5}
3.[SWPU2019]神奇的二维码
题目描述:得到的 flag 请包上 flag{} 提交。
解题步骤:打开压缩包发现一张二维码,QR扫码发现swpuctf{flag_is_not_here},不对
010打开,在中间发现flag.txt,在末尾发现good.mp3等
binwalk分离文件发现4个压缩包
发现包含有good.mp3的压缩包文件打不开
从其他压缩包中找线索,解码flag.doc文件中的base64编码发现:comEON_YOuAreSOSoS0great
解码encode.txt文件发现:asdfghjkl1234567890
在flag.jpg存在的压缩包中发现了另一个加密的压缩包:看看flag在不在里面_.rar,拿解码的两个密码试下,发现密码是asdfghjkl1234567890,经过一系列操作(此处省略一万字)…惊喜的发现什么都没有
用另一个密码comEON_YOuAreSOSoS0great解压出good.mp3,听了下,百分百摩斯密码,audacity打开good.mp3,观察音段,写出摩斯密码:-- — .-. … . … … …- . .-. -.-- …- . .-. -.-- . .- … -.–
摩斯密码解密得:MORSEISVERYVERYEASY
提交flag{MORSEISVERYVERYEASY}不正确,试试转为小写,正确
flag{morseisveryveryeasy}
4.[BJDCTF2020]一叶障目
题目描述:得到的 flag 请包上 flag{} 提交。来源:https://github.com/BjdsecCA/BJDCTF2020
解题步骤:010打开图片,发现010关于CRC报错
CRC脚本修复(偷的别的大佬的)
#coding=utf-8
import zlib
import struct
#读文件
file = 'C:/Users/lenovo/Downloads/attachment(1)/1.png' #文件路径
fr = open(file,'rb').read()
data = bytearray(fr[12:29])
crc32key = eval(str(fr[29:33]).replace('\\x','').replace("b'",'0x').replace("'",''))
#crc32key = 0xCBD6DF8A #补上0x,copy hex value
#data = bytearray(b'\x49\x48\x44\x52\x00\x00\x01\xF4\x00\x00\x01\xF1\x08\x06\x00\x00\x00') #hex下copy grep hex
n = 4095 #理论上0xffffffff,但考虑到屏幕实际,0x0fff就差不多了
for w in range(n):#高和宽一起爆破
width = bytearray(struct.pack('>i', w))#q为8字节,i为4字节,h为2字节
for h in range(n):
height = bytearray(struct.pack('>i', h))
for x in range(4):
data[x+4] = width[x]
data[x+8] = height[x]
#print(data)
crc32result = zlib.crc32(data)
if crc32result == crc32key:
print(width,height)
#写文件
newpic = bytearray(fr)
for x in range(4):
newpic[x+16] = width[x]
newpic[x+20] = height[x]
fw = open(file+'.png','wb')#保存副本
fw.write(newpic)
fw.close
flag{66666}
5.[BJDCTF2020]just_a_rar
题目描述:得到的 flag 请包上 flag{} 提交。来源:https://github.com/BjdsecCA/BJDCTF2020
解题步骤:打开附件发现压缩包,并且压缩包名字为四位数,ARCHPR爆破出压缩包密码为2016
imageIN打开图片发现没有任何隐藏文件
查看图片属性发现flag
flag{Wadf_123}
6.[BJDCTF2020]鸡你太美
题目描述:得到的 flag 请包上 flag{} 提交。来源:https://github.com/BjdsecCA/BJDCTF2020
解题步骤:打开附件发现篮球.gif和篮球副本.gif,010打开对比下,发现篮球副本.gif确实gif头
加上文件头,发现篮球副本.gif图片中出现flag:zhi_yin_you_are_beautiful
flag{zhi_yin_you_are_beautiful}
7.穿越时空的思念
题目描述:嫦娥当年奔月后,非常后悔,因为月宫太冷清,她想:早知道让后羿自己上来了,带了只兔子真是不理智。于是她就写了一首曲子,诉说的是怀念后羿在的日子。无数年后,小明听到了这首曲子,毅然决定冒充后羿。然而小明从曲子中听不出啥来,咋办。。(该题目为小写的32位字符,提交即可) 注意:得到的 flag 请包上 flag{} 提交
解题步骤:下载后听了下,摩斯密码,audacity打开音频,观察波形,其中断了一次,分别写出两段摩斯:…-. ----- …— ----. -… -… -… …-. … … .---- .---- …-- ----. . . -… . -… —… . …- … .- .---- --… … -… ----- --… —… -…和…-. ----- …— ----. -… -… -… …-. …
解密分别得F029BD6F551139EEDEB8E45A175B0786和F029BD6F5
发现第二段和第一段开头相同,且第一段满足题中提示32位F029BD6F551139EEDEB8E45A175B0786,转为小写:f029bd6f551139eedeb8e45a175b0786
flag{f029bd6f551139eedeb8e45a175b0786}
8.[BJDCTF2020]纳尼
题目描述:得到的 flag 请包上 flag{} 提交。来源:https://github.com/BjdsecCA/BJDCTF2020
解题步骤:打开附件发现题目.txt中提示:咦!这个文件怎么打不开?说的应该是6.gif,直接010打开,发现缺少gif文件头
添加gif文件头47 49 46 38
保存,PS打开照片,发现每张图上都有编码,拼接为:Q1RGe3dhbmdfYmFvX3FpYW5nX2lzX3NhZH0=
base64解码得CTF{wang_bao_qiang_is_sad}
flag{wang_bao_qiang_is_sad}
9.[ACTF新生赛2020]outguess
题目描述:得到的 flag 请包上 flag{} 提交。
解题步骤:查看附件发现没什么有用,查看图片属性中发现核心主义价值观编码:公正民主公正文明公正和谐
解码得:abc
根据flag.txt文档中得提示flag在哪?你Guess一下啊!题目为outguess,解出密码为abc
打开flag.txt,发现flag:ACTF{gue33_Gu3Ss!2020}
flag{gue33_Gu3Ss!2020}