CTF.show | Misc | 刷题日记(不定期更新)

20 篇文章 2 订阅
3 篇文章 0 订阅

CTF.show-Misc

杂项签到

打开winhex 修改一下他 参数,因为他是伪加密

在这里插入图片描述

改成00

flag{79ddfa61bda03defa7bfd8d702a656e4}

misc2

这个直接打开虚拟机在这里插入图片描述
在这里插入图片描述

flag{ctfshow}

miscx

解压到最后我们发现了能解压出来一个图片
在这里插入图片描述

这个图片我们知道了zip的密码是2020,然后获得一个音符加密

♭‖♭‖‖♯♭♭♬‖♩♫‖♬∮♭♭¶♭‖♯‖¶♭♭‖∮‖‖♭‖§♭‖♬♪♭♯§‖‖♯‖‖♬‖‖♪‖‖♪‖¶§‖‖♬♭♯‖♭♯♪‖‖∮‖♬§♭‖‖‖♩♪‖‖♬♭♭♬‖♩♪‖♩¶‖♩♪‖♩♬‖¶§‖‖♩‖¶♫♭♭♩‖♬♯‖♬§♭‖♭‖♩¶‖‖∮♭♭♬‖‖♭‖♫§‖¶♫‖♩∮♭♭§‖♭§‖♭§§=

解密一下

U2FsdGVkX1/eK2855m8HM4cTq8Fquqtm6QDbcUu4F1yQpA==

这个能看出是Rabbit

然后密钥是2020

解密后答案是

welcome_to_payhelp

用以上刚解出来的密码,来打开rar压缩包,发现只能打开一个hiht,打开一看就是一个很大的密码

VmpKMFUxTXhXWGxVV0dob1RUSjRVVll3V2t0aFJscDBZMGhLYTAxWGVIaFZiRkpUWWtaYVZWSnJXbFpOVjJoeVZYcEdZVkpzVG5KVWJHaHBWa1ZWZDFkV1ZtRmtNRFZYVjJ4c2FWSlVWbFJVVnpWdVRXeFZlV1ZHVGxSaVZrWTBXVlJPYzFWR1pFZFRiVGxYWW01Q1dGcEdXbE5UUjBZMlVXMTBWMWRGU2xkV1ZtUXdVekpGZUZOWWJHaFRSVFZWV1d0YVMxTXhjRVZUYTFwc1ZteHdlRlp0ZERCV01VcFlaRE53V0Zac2NIWldSekZMVW1zeFdWSnNTbWxXUjNodlZtMXdUMkl5Vm5OaVNGWnBVbXh3YzFac1VrZFNiRlY0WVVkMFZXSlZXbmxWYlRWUFZsWlplbEZyWkZSaVJrcFFWV3hGYkUwd1VXeE5NRkVsTTBRJTNE

用base64连续解几次

welcome_to_2020%0Aflag%20is%20coming…%0Athe%20key%20is%20hello%202020%21

我们再用URL解密

welcome_to_2020
flag is coming…
the key is hello 2020!

知道了密码是

hello 2020!

就知道了flag

flag{g00d_f0r_y0u}

misc50

在这里插入图片描述

拿到文件我们直接用010编辑器打开我们就能清楚的看到有一个压缩包,咋们提取出来,同时也在当中看到一个base64加密的密文

Sk5DVlM2Mk1NRjVIU1gyTk1GWEgyQ1E9Cg==
base64
JNCVS62MMF5HSX2NMFXH2CQ=
base32
KEY{Lazy_Man}

在这里插入图片描述

我们从压缩包001中得到了fbi.rar在fbi.rar当中看到 flag.zip

在这里插入图片描述

在这里我们使用base32解码

GEZDGNBVGYFA====
123456

用来解压flag.zip发现了
在这里插入图片描述

似乎是一堆,这里我初步算了一下,当中有很多的3078换算16进制发现是0x似乎他们是8个数字一组,前面换算成16进制就是0x37 0x7a发现是7z,一个压缩包的头,然后我们使用脚本跑一下(python3)

import re

def read_file(filepath):
    with open(filepath) as fp:
        content=fp.read();
    return content

number = read_file('thienc.txt')
result = []
result.append(re.findall(r'.{2}', number))
result = result[0]

strings =''
for i in result:
    y = bytearray.fromhex(i)
    z = str(y)
    z= re.findall("b'(.*?)'",z)[0]
    strings += z

b= strings.split('0x')

strings=''
for i in b:
    if len(i) ==1:
        i= '0' + i
    strings +=i

with open('thienc1.txt', 'w') as f:
    f.write(strings)

到这一步,我们使用Not++转换一下HEX模式

在这里插入图片描述

然后这里需要密码,应就是上面的KEY{Lazy_Man}

在这里插入图片描述

发现是一个base64,然后中途会报错

在这里插入图片描述

就说明,不止是64加密还有一个32,我用2个脚本解决这个麻烦的文件

base32脚本

import re
import base64


def read_file(filepath):
    with open(filepath) as fp:
        content=fp.read();
    return content

url = read_file('sec1.txt')

str_url = base64.b32decode(url).decode("utf-8")

print(str_url)

file=open("sec1.txt","w")

file.write(str_url)

file.close()

base64脚本

import re
import base64


def read_file(filepath):
    with open(filepath) as fp:
        content=fp.read();
    return content

url = read_file('sec1.txt')

str_url = base64.b64decode(url).decode("utf-8")

print(str_url)

file=open("sec1.txt","w")

file.write(str_url)

file.close()

然后就得到了

在这里插入图片描述

发现,中途有回车,咋们把回车去掉转换成空格,我们用记事本也可以完成最用网址解码https://www.splitbrain.org/services/ook

flag{Welc0me_tO_cTf_3how!}

misc30

他给我们一个rar,发现智能解压星空

在这里插入图片描述

我们就开始从这个图片上面开始调查

在这里插入图片描述

我们在备注上面找到一个线索,little stars,这个是一个密码,我们解压下载了doc
在这里插入图片描述

我们给doc换一个字体颜色,就出来了秘密,Hello friend!,这个解压下一个图片

在这里插入图片描述

flag{welcome_to_ctfshow}

stega1

我们解压文件,是一个jpg图片,直接用Stegsolve查看发现无果,在使用stegdetect查看知道了是jphide加密,无密码

在这里插入图片描述

Jphswin这个软件直接出

flag{3c87fb959e5910b40a04e0491bf230fb}

misc3

密文:zse4rfvsdf 6yjmko0

提示1:解密后两个字符,小写 提示2:看看自己下面

提交flag{明文}

无意间看一下键盘就出了

在这里插入图片描述

flag{AV}小写一下
搞黄色有一套傲
flag{av}

misc40

能直接解压出来是一张图片一个mp3一个txt

在这里插入图片描述

先那二维码下手
在这里插入图片描述

在010中看到不一样的加密
在这里插入图片描述

老规矩网址解码

在这里插入图片描述

和谐民主和谐文明和谐和谐和谐自由和谐平等和谐公正

解密一下就是

123456

这个似乎是一个什么的密码,不是zip 的密码

接下来看文本,似乎是说让我从2进制到4进制到8进制到10进制,我们这边换算一下

110001010100011101

202013

接下来是音频,对于MP3有专门的解密工具[mp3音频解密]mp3stego-gui

在这里插入图片描述

这里我们需要密码,在上面2个密码当中123456是对的

在这里插入图片描述

得到了以下提示:

hint:静默之眼
对了~另一个音乐的密码是abc123哦
你马上就成功了!

这里面对wav也有专门的软件[音频和jpg隐写]silenteye

在这里插入图片描述

这里终于用到了之前的密码202013

flag{C0ngr4tul4ti0n!}

misc30

这是一个未加密用软件走以下

在这里插入图片描述

然后获得一个MP3,我们使用foremost aihe.mp3

给他分离一下,发现有一个图片

在这里插入图片描述

这里就学到一一个新的知识,就是jpg高度隐写, 应为这张图片,和网络的上面的不一样,可以看出是修改高度,
在这里插入图片描述

这里我们可以看出图片,895*371是现在图片的宽和高度,高度一看就给缩短了

895D -》 037FH

371D -》 0173H

在这里插入图片描述

在看他的16进制时,这个是他的高和宽,我们修改一个高的一点的高度给他

900D -》 0384H

在这里插入图片描述

我们看到了猪圈密码

在这里插入图片描述

well done

flag{well done}

红包题第一弹

我们一件解压到一个文件夹中发现了,他是一个gif图片切割下来的,不过每个图片底下都有base64加密,还能链接起来

在这里插入图片描述

并且还是正好的是100字节,我们用脚本汇总一下

import os

def imgesr(): 
    flag=""
    for i in range(1,87):
        path = str(i)+".jpg"
        num = os.path.getsize(path)    
        f = open(path,'rb')
        f.seek(int(num)-100)                    
        s =  f.read(100)                    
        flag+=bytes.decode(s)       
        f.close()    
    f1 = open('flag.txt','w')
    f1.write(flag)

if __name__=="__main__":
    imgesr()

就得到了图片base64,放网页解码

在这里插入图片描述

flag{gif_is_so_easy}

stega10

在图片当中看到了base64加密

在这里插入图片描述

aHR0cHM6Ly93d3cubGFuem91cy5jb20vaTliMGtzZA

解码后发现了一个下载链接

https://www.lanzous.com/i9b0ksd

在这里插入图片描述

就这个1大小,就知道大概是CRC爆破解密了,我们这边借助一下脚本(python2.7)

import binascii
import string

dic=string.printable

crcl=[0xF3B61B38,0xF3B61B38,0X6ABF4A82,0X5ED1937E,0X09b9265b,0x84b12bae,0x70659eff,0x90b077e1,0x6abf4a82]
key = ''
for crc in crcl:
    for i in dic:
        if crc==(binascii.crc32(i)&0xffffffff):
            key =key + i
            print key

在这里插入图片描述

就出了密码我们得到了一个图片,不过打不开

在这里插入图片描述

一看他把hex全反序了一下,我们把他正一下

hex_list = []
with open('n.png','rb') as f:
    while True:
        a=f.read(1)
        if(not a):
            break
        hex_list.append(a)
mylist=hex_list[::-1]
filename = 'n.png'
with open(filename, 'wb') as f:
    for value in mylist:
       f.write(value)

最后就是一个二维码,扫码即可

flag{我好难啊}

stega11

在图片最底下似乎发现了另外一张图片

在这里插入图片描述

分离一下,发现没啥,再回去一看又一段密文

MZWGCZ33GZTDCNZZG5SDIMBYGBRDEOLCGY2GIYJVHA4TONZYGA2DMM3FGMYH2

base32解码一下

flag{6f1797d4080b29b64da5897780463e30}

  • 1
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值