[SWPU2019]我有一只马里奥1
1.打开附件
是一个可执行文件
2.执行
双击可执行文件生成一个1.txt的文件
文件提示ntfs,需要一个工具ntfsStreamsEditor
3.ntfsStreamsEditor
“ntfsStreamsEditor” 是一个用于管理 Windows 操作系统中 NTFS(新技术文件系统)流的工具或软件
下载地址:【NtfsStreamsEditor】NtfsStreamsEditor V2.0官方免费下载_正式版下载-多特软件站
打开ntfsStreamsEditor工具,点击自定义磁盘/文件,选择可执行文件所在的文件夹,点击“搜索”得到搜索结果,双击1.txt:flag.txt得到flag
4.得到flag
注:将得到的flag“{}”前替换成flag,如下图所示
[GUET-CTF2019]KO1
1.打开附件
是一个文本文档,里面都是Ook的字符
2.用Ook在线解密
Ook在线解密网站:Brainfuck/Ook! Obfuscation/Encoding [splitbrain.org]
解密
3.得到flag
[GXYCTF2019]gakki1
1.打开附件
是一个压缩包,压缩包下是一张图片
2.binwalk
用binwalk发现图片中隐藏一个.rar的压缩包
用binwalk -e 文件分离
发现压缩包是加密的
3.ARCHPR
用ARCHPR工具破解压缩包得到密码
解密发现文件内都是无规律的字符
4.字频统计
#Python脚本
# -*- coding:utf-8 -*-
#Author: mochu7
alphabet = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890!@#$%^&*()_+- =\\{\\}[]"
strings = open('./flag.txt').read() #在当前目录下result = {}
for i in alphabet:
counts = strings.count(i)
i = '{0}'.format(i)
result[i] = countsres = sorted(result.items(),key=lambda item:item[1],reverse=True)
for data in res:
print(data)for i in res:
flag = str(i[0])
print(flag[0],end="")
注:flag.txt与Python脚本在同一文件夹下
执行Python脚本,得到flag