签到
flag在题目描述中
j3p
gif抽帧即可
flag{he11ohongke}
二维码
里面藏了一个zip,提取出来,发现加密了,里面的文件是4number.txt,猜测密码是四位数字,爆破即可
CTF{vjpw_wnoei}记得改成flag
你竟然赶我走
藏在文件尾
flag{stego_is_s0_bor1ing}
大白
tweakpng打开修改高度即可
flag{He1l0_d4_ba1}
N种方法解决
根本不是exe,打开发现是base64编码的图片,导出后是一张二维码
KEY{dca57f966e4e4e31fd5b15417da63269}
乌镇峰会种图
藏在文件尾
flag{97314e7864a8f62627b26f3f998c37f1}
基础破解
暴力破解,密码为4位数字,得到base64编码的flag,解码即可
flag{70354300a5100ba78068805661b93a5c}
wireshark
查找关键字flag,发现email=flag&password=ffb7567a1d4f4abdffdb54e022f8facd
包上flag提交即可
文件中的秘密
exiftool查看信息,得到flag
flag{870c5a72806115cb5439345d8b014396}
lsb
如题名,lsb隐写后提取的数据是一张二维码,扫码得到flag
cumtctf{1sb_i4_s0_Ea4y}
zip伪加密
两个全局标记位都是09 00,其实只是都改了,相信自己的想法
flag{Adm1N-B2G-kU-SZIP}
rar
爆破
flag{1773c5da790bd3caff38e3decd180eb7}
被嗅探的流量
还以为是这个jpeg文件,没想到flag直接就在后面
flag{da73d88936010da1eeeb36e945ec4b97}
qr
扫码即可
Flag{878865ce73370a4ce607d21ca01b5e59}
镜子里面的世界
lsb隐写
flag{st3g0_saurus_wr3cks}
ningen
jpeg后面有一个zip,爆破四位数密码
flag{b025fc9ca797a67d2103bfbc407a6d5f}
小明的保险箱
jpeg后面有一个rar(还是zip去了?忘了),爆破四位数密码
flag{75a3d68bf071ee188c418ea6cf0bb043}
爱因斯坦
jpeg后面有一个zip,exiftool查看信息,发现this_is_not_password,当作密码输入得到flag
flag{dd22a92bf2cceb6c0cd0d6b83ff51606}
easycap
追踪tcp流即可
FLAG:385b87afc8671dee07550290d16a8071
隐藏的钥匙
文件尾发现
flag:base64:(Mzc3Y2JhZGRhMWVjYTJmMmY3M2QzNjI3Nzc4MWYwMGE=)
解码得到flag
flag{377cbadda1eca2f2f73d36277781f00a}
另外一个世界
jpeg文件尾有01串,binary转ascii得到
koekj3s
FLAG
lsb隐写了一个zip,但是已经损坏,修复后里面是一个elf文件,运行得到flag
hctf{dd0gf4c3tok3yb0ard4g41n~~~}
神秘龙卷风
爆破rar密码得到一串brainfuck编码,解码得到flag
flag{e4bbef8bdf9743f8bf5b727a9f6332a8}
假如给我三天光明
图片下面是盲文,翻译后得到压缩包密码,播放发现是摩斯电码,放到Audacity得到电码,解码后得到flag
CTFWPEI08732?23D
数据包中的线索
追踪tcp流发现一张base64编码的图片,解码打开图片得到flag
flag{209acebf6324a09671abc31c869de72c}
后门查杀
seay扫描即可,include.php是一个大马,密码为angel
MD5:6ac45fb83b3bc355c024f5034b947dd3
webshell后门
和上题一样,flag都一样
来首歌吧
audacity打开发现上方有摩斯电码,转义得到flag
flag{5BC925649CB0188F52E617D70929191C}
荷兰宽带数据泄露
RouterPassView打开,username就是flag
面具下的flag
文件后有一个zip文件,伪加密binwalk直接解压出来,用disk_genius打开vmdk文件发现里面NUL文件时brainfuck编码,得到flag的第一部分flag{N7F5_AD5
恢复文件发现flag的另一部分是ook编码,得到第二部分_i5_funny!}
flag{N7F5_AD5_i5_funny!}
九连环
打开jpg文件,文件尾有一个压缩包,打开压缩包后还有一个压缩包和图片,发现图片是伪加密,修改标志位后得到一张图片,steghide extract --sf good.jpg查看隐藏信息,生成ko.txt,里面有压缩包的密码,拿到后解密qwe.zip得到flag
flag{1RTo8w@&4nK@z*XL}