CTF.show-Misc
杂项签到
打开winhex 修改一下他 参数,因为他是伪加密
改成00
flag{79ddfa61bda03defa7bfd8d702a656e4}
misc2
这个直接打开虚拟机
flag{ctfshow}
miscx
解压到最后我们发现了能解压出来一个图片
这个图片我们知道了zip的密码是2020,然后获得一个音符加密
♭‖♭‖‖♯♭♭♬‖♩♫‖♬∮♭♭¶♭‖♯‖¶♭♭‖∮‖‖♭‖§♭‖♬♪♭♯§‖‖♯‖‖♬‖‖♪‖‖♪‖¶§‖‖♬♭♯‖♭♯♪‖‖∮‖♬§♭‖‖‖♩♪‖‖♬♭♭♬‖♩♪‖♩¶‖♩♪‖♩♬‖¶§‖‖♩‖¶♫♭♭♩‖♬♯‖♬§♭‖♭‖♩¶‖‖∮♭♭♬‖‖♭‖♫§‖¶♫‖♩∮♭♭§‖♭§‖♭§§=
解密一下
U2FsdGVkX1/eK2855m8HM4cTq8Fquqtm6QDbcUu4F1yQpA==
这个能看出是Rabbit
然后密钥是2020
解密后答案是
welcome_to_payhelp
用以上刚解出来的密码,来打开rar压缩包,发现只能打开一个hiht,打开一看就是一个很大的密码
VmpKMFUxTXhXWGxVV0dob1RUSjRVVll3V2t0aFJscDBZMGhLYTAxWGVIaFZiRkpUWWtaYVZWSnJXbFpOVjJoeVZYcEdZVkpzVG5KVWJHaHBWa1ZWZDFkV1ZtRmtNRFZYVjJ4c2FWSlVWbFJVVnpWdVRXeFZlV1ZHVGxSaVZrWTBXVlJPYzFWR1pFZFRiVGxYWW01Q1dGcEdXbE5UUjBZMlVXMTBWMWRGU2xkV1ZtUXdVekpGZUZOWWJHaFRSVFZWV1d0YVMxTXhjRVZUYTFwc1ZteHdlRlp0ZERCV01VcFlaRE53V0Zac2NIWldSekZMVW1zeFdWSnNTbWxXUjNodlZtMXdUMkl5Vm5OaVNGWnBVbXh3YzFac1VrZFNiRlY0WVVkMFZXSlZXbmxWYlRWUFZsWlplbEZyWkZSaVJrcFFWV3hGYkUwd1VXeE5NRkVsTTBRJTNE
用base64连续解几次
welcome_to_2020%0Aflag%20is%20coming…%0Athe%20key%20is%20hello%202020%21
我们再用URL解密
welcome_to_2020
flag is coming…
the key is hello 2020!知道了密码是
hello 2020!
就知道了flag
flag{g00d_f0r_y0u}
misc50
拿到文件我们直接用010编辑器打开我们就能清楚的看到有一个压缩包,咋们提取出来,同时也在当中看到一个base64加密的密文
Sk5DVlM2Mk1NRjVIU1gyTk1GWEgyQ1E9Cg==
base64
JNCVS62MMF5HSX2NMFXH2CQ=
base32
KEY{Lazy_Man}
我们从压缩包001中得到了fbi.rar在fbi.rar当中看到 flag.zip
在这里我们使用base32解码
GEZDGNBVGYFA====
123456
用来解压flag.zip发现了
似乎是一堆,这里我初步算了一下,当中有很多的3078换算16进制发现是0x似乎他们是8个数字一组,前面换算成16进制就是0x37 0x7a发现是7z,一个压缩包的头,然后我们使用脚本跑一下(python3)
import re
def read_file(filepath):
with open(filepath) as fp:
content=fp.read();
return content
number = read_file('thienc.txt')
result = []
result.append(re.findall(r'.{2}', number))
result = result[0]
strings =''
for i in result:
y = bytearray.fromhex(i)
z = str(y)
z= re.findall("b'(.*?)'",z)[0]
strings += z
b= strings.split('0x')
strings=''
for i in b:
if len(i) ==1:
i= '0' + i
strings +=i
with open('thienc1.txt', 'w') as f:
f.write(strings)
到这一步,我们使用Not++转换一下HEX模式
然后这里需要密码,应就是上面的KEY{Lazy_Man}
发现是一个base64,然后中途会报错
就说明,不止是64加密还有一个32,我用2个脚本解决这个麻烦的文件
base32脚本
import re
import base64
def read_file(filepath):
with open(filepath) as fp:
content=fp.read();
return content
url = read_file('sec1.txt')
str_url = base64.b32decode(url).decode("utf-8")
print(str_url)
file=open("sec1.txt","w")
file.write(str_url)
file.close()
base64脚本
import re
import base64
def read_file(filepath):
with open(filepath) as fp:
content=fp.read();
return content
url = read_file('sec1.txt')
str_url = base64.b64decode(url).decode("utf-8")
print(str_url)
file=open("sec1.txt","w")
file.write(str_url)
file.close()
然后就得到了
发现,中途有回车,咋们把回车去掉转换成空格,我们用记事本也可以完成最用网址解码https://www.splitbrain.org/services/ook
flag{Welc0me_tO_cTf_3how!}
misc30
他给我们一个rar,发现智能解压星空
我们就开始从这个图片上面开始调查
我们在备注上面找到一个线索,little stars,这个是一个密码,我们解压下载了doc
我们给doc换一个字体颜色,就出来了秘密,Hello friend!,这个解压下一个图片
flag{welcome_to_ctfshow}
stega1
我们解压文件,是一个jpg图片,直接用Stegsolve查看发现无果,在使用stegdetect查看知道了是jphide加密,无密码
Jphswin这个软件直接出
flag{3c87fb959e5910b40a04e0491bf230fb}
misc3
密文:zse4rfvsdf 6yjmko0
提示1:解密后两个字符,小写 提示2:看看自己下面
提交flag{明文}
无意间看一下键盘就出了
flag{AV}小写一下
搞黄色有一套傲
flag{av}
misc40
能直接解压出来是一张图片一个mp3一个txt
先那二维码下手
在010中看到不一样的加密
老规矩网址解码
和谐民主和谐文明和谐和谐和谐自由和谐平等和谐公正
解密一下就是
123456
这个似乎是一个什么的密码,不是zip 的密码
接下来看文本,似乎是说让我从2进制到4进制到8进制到10进制,我们这边换算一下
110001010100011101
202013
接下来是音频,对于MP3有专门的解密工具[mp3音频解密]mp3stego-gui
这里我们需要密码,在上面2个密码当中123456是对的
得到了以下提示:
hint:静默之眼
对了~另一个音乐的密码是abc123哦
你马上就成功了!
这里面对wav也有专门的软件[音频和jpg隐写]silenteye
这里终于用到了之前的密码202013
flag{C0ngr4tul4ti0n!}
misc30
这是一个未加密用软件走以下
然后获得一个MP3,我们使用foremost aihe.mp3
给他分离一下,发现有一个图片
这里就学到一一个新的知识,就是jpg高度隐写, 应为这张图片,和网络的上面的不一样,可以看出是修改高度,
这里我们可以看出图片,895*371是现在图片的宽和高度,高度一看就给缩短了
895D -》 037FH
371D -》 0173H
在看他的16进制时,这个是他的高和宽,我们修改一个高的一点的高度给他
900D -》 0384H
我们看到了猪圈密码
well done
flag{well done}
红包题第一弹
我们一件解压到一个文件夹中发现了,他是一个gif图片切割下来的,不过每个图片底下都有base64加密,还能链接起来
并且还是正好的是100字节,我们用脚本汇总一下
import os
def imgesr():
flag=""
for i in range(1,87):
path = str(i)+".jpg"
num = os.path.getsize(path)
f = open(path,'rb')
f.seek(int(num)-100)
s = f.read(100)
flag+=bytes.decode(s)
f.close()
f1 = open('flag.txt','w')
f1.write(flag)
if __name__=="__main__":
imgesr()
就得到了图片base64,放网页解码
flag{gif_is_so_easy}
stega10
在图片当中看到了base64加密
aHR0cHM6Ly93d3cubGFuem91cy5jb20vaTliMGtzZA
解码后发现了一个下载链接
https://www.lanzous.com/i9b0ksd
就这个1大小,就知道大概是CRC爆破解密了,我们这边借助一下脚本(python2.7)
import binascii
import string
dic=string.printable
crcl=[0xF3B61B38,0xF3B61B38,0X6ABF4A82,0X5ED1937E,0X09b9265b,0x84b12bae,0x70659eff,0x90b077e1,0x6abf4a82]
key = ''
for crc in crcl:
for i in dic:
if crc==(binascii.crc32(i)&0xffffffff):
key =key + i
print key
就出了密码我们得到了一个图片,不过打不开
一看他把hex全反序了一下,我们把他正一下
hex_list = []
with open('n.png','rb') as f:
while True:
a=f.read(1)
if(not a):
break
hex_list.append(a)
mylist=hex_list[::-1]
filename = 'n.png'
with open(filename, 'wb') as f:
for value in mylist:
f.write(value)
最后就是一个二维码,扫码即可
flag{我好难啊}
stega11
在图片最底下似乎发现了另外一张图片
分离一下,发现没啥,再回去一看又一段密文
MZWGCZ33GZTDCNZZG5SDIMBYGBRDEOLCGY2GIYJVHA4TONZYGA2DMM3FGMYH2
base32解码一下
flag{6f1797d4080b29b64da5897780463e30}