[青少年CTF]-MISC WP(三)

31)FireFox Forensics

解压缩文件得到一个火狐浏览器保存密码的json文件以及一个sqlite数据库文件。使用firepwd进行解密(需要安装pycryptodome、pysan1库)。

firepwd工具链接

python3 firepwd.py ../../logins.josn|grep -i -E "ctf|flag|qsnctf"

FLAG:GKCTF{9cf21dda-34be-4f6c-a629-9c4647981ad7}

32)Game

解压缩文件得到src.zip以及iZwz9i9xnerwj6o7h40eauZ.png图片文件,根据提示信息:LSB、3DES,使用zsteg提取出图片中全部隐藏信息。

在这里插入图片描述

查看src文件夹中index.html得到:here is your flag:ON2WG5DGPNUECSDBNBQV6RTBNMZV6RRRMFTX2===,通过解码得到suctf{hAHaha_Fak3_F1ag},根据提示使用此字符串进行3DES解密。

解密链接
在这里插入图片描述
FLAG:suctf{U_F0und_1t}

33)ez-usb

解压缩文件得到一个需要密码运行的exe文件以及一个USB流量包,分析流量猜测1.8.1为键盘流量,使用过滤条件:usb.src==1.8.1并导出特定分组保存为usb.pcapng文件,使用USB流量解密脚本。

USB流量解密脚本链接
在这里插入图片描述
密码:fengxiaoxiaoxiyishuihan

使用得到的密码,运行exe得到flag。

在这里插入图片描述
FLAG:flag{y0u_Are_prettY_g@od}

34)Top1

使用base64解码15次得到flag。

在这里插入图片描述
FLAG:qsnctf{35ff2b53-2e50-4ea5-9554-3cdce083a096}

35)应急食品

import base64

f= open('F:\Ctf-Files\ctf-file\\food.txt','rb').read()
decode_file = base64.b64decode(f)
flag = open('F:\Ctf-Files\ctf-file\\flag.png','ab')
for i in range(len(decode_file)):
    l= decode_file[i]<<4&255
    w= decode_file[i]>>4
    data=(l+w).to_bytes(1,'little')
    flag.write(data)
使用zsteg提取出图片中隐藏信息。

在这里插入图片描述
FLAG:flag{3m3rg3nc9_F00d}

36)愿风神忽悠你

解压缩文件得到:温迪生日快乐.jpg、风神是谁来着?.zip文件,搜索温迪生日快乐字样,得到日期6月16日,尝试多次得到密码为:六月十六。

在这里插入图片描述

flag.txt中没有flag,使用binwalke发现提瓦特大陆欢迎你.zip中包含多个文件,使用foremost进行分离,得到一张jpg文件,使用提瓦特文字进行解码。

提瓦特通用文字对照表
在这里插入图片描述
FLAG:tysec{mealibertasmeuscanor}

37)key

解压缩文件得到:flag.txt、爱因斯坦.jpg文件,查看flag.txt发现key1isevery字样并且文本中包含多处空白,使用snow隐写解密工具提取出隐藏信息。

在这里插入图片描述

在这里插入图片描述
FLAG:qsnctf{Heelo_KEY_Snow}

38)明日方舟

解压缩文件得到010.jpg文件,提取出图片中附加文件尝试很久没有新发现,查看提示:你绕弯路了吗?果断换思路,exiftool查看图片属性信息,出现多个Luminous_oo字样,猜测为密码使用steghide提取出隐藏文件。

在这里插入图片描述

提取出flag.txt,在1200行得到提示:LVbjLt97LVbjLUMALEbRanXRLwmZUUb+wrY7wB8GsXDvtBDieXXD7llfLvB=Lw2rUUb+LTOpLEbhLnZaquJMv=frX==KQii5,字符串被base64替换码表,使用在线工具解码。

工具链接
在这里插入图片描述

根据提示信息,在ctfshow群中搜索Luminous_oo得到出题人QQ。

在这里插入图片描述
FLAG:qsnctf{1322915363}

39)三体

解压缩文件得到三体.jpg,binwalk发现图片内部包含其他文件,使用foremost分离出来,得到一个加密zip使用zip2john配合john爆破压缩包密码。

在这里插入图片描述
解压密码:threebody

解压后使用兽音译者解码、base58解码、base16解码、凯撒移位

兽音译者解码
在这里插入图片描述
第一次解码:ATCR3mQzvYSfQFbZiSxXtvEna9zmTKGVsaqFo78tSECjNEkBWj5suc3mf6ZkHzuJ5wgNqzQwcuHWYhLq7RpmUCoDC5Ye1d7AZvPHjfVnsDFxs

在这里插入图片描述第二次解码:7476716677697b776b756868657267625f6c765f64715f6c717768756876776c716a5f6572726e7d

在这里插入图片描述
第三次解码:
在这里插入图片描述
FLAG:qsnctf{threebody_is_an_interesting_book}

40) 索马里海盗

根据题目提示信息:索马里、听说他喜欢用ip地址做密码,得到解压密码为索马里的IP,百度查询索马里IP地址范围。

地址查询链接
在这里插入图片描述

使用zip2john配合john以及生成的密码字典进行爆破得到解压密码。

在这里插入图片描述
Password:197.157.245.96

解压缩得到flag.zip,查看文件得到flag。

在这里插入图片描述
FLAG:qsnctf{I_am_a_Somali_pirate}

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值