ctf.show 萌xin区杂项

目录

萌新认证

密码1

密码2

密码3

密码 4

隐写1

隐写2

萌新隐写2

萌新隐写3

萌新隐写4 

萌新隐写5

萌新隐写6

杂项1

杂项2

萌新杂项3

杂项4

杂项5

杂项6

杂项7

杂项8

杂项10 

​​

杂项11


萌新认证

qq群大喊一声 : 萌新码

密码1

看到这段密文,第一反应就是十六进制 然后base64,跟之前写的一道很像

 

 

试了一下果然思路差不多,不过明显知道flag某些部分被打乱顺序了,题目给了个工具栏栅密码,

所以应该是栏栅解密一下,试试就试试

密码2

 

 没有思绪,继续对着编码样式找了没什么特点,最后知道是看键盘(出题人这提示的真好)

看键盘  rdcvbg 2qase3 6tghu7 分别圈住了 f w y ,KEY{fwy}成功提交

之前写misc时候,网上搜集信息经常能看到有这种看键盘的题,这还是第一次写到,有意思

密码3

 题目直接给培根了,不了解先去百度 培根密码

培根密码实际上就是一种替换密码,根据所给表一一对应转换即可加密解密 。它的特殊之处在于:可以通过不明显的特征来隐藏密码信息,比如大小写、正斜体等,只要两个不同的属性,密码即可隐藏。

先摩斯密码,试了很多网站,太水了转不出来或者弄得不清晰走了很多弯路

这个可以收藏一下  摩斯密码

 很了当的告诉你后面就是由md组成的培根密码,好像培根只能识别AB所以先转换一下md,用记事本替换了一下

 得到的就是flag,不过是要大写GUOWANG才能交上

密码 4

 hint :比base64还大的base

那我想着就是试一试,只有base64可以,得到的东西很多种字符,

很符合base85,但是base85转不出来,我又试了着删除点数据

那看来是有个细节没注意到,不过我盲猜里面三个base还真过了

 看了wp 才知道&lt;代表小于号(<) 是html里面的字符实体,以后一定要注意了

隐写1

下载附件后,给的是一个网页,因为png损坏了,所以拖不动 

右击 然后另存为,就可以拖它进010 修改文件头了

 png 的 文件头是 89504E47文件头修改好就行了

 

隐写2

 题目给了个工具叫JPHS,所以去学习了一下怎么使用

seek找隐藏信息

 保存到一个txt文件中就出来flag了

萌新隐写2

 是一个flag.txt 加密了,根据提示,应该知道是要掩码爆破

90后的生日,199?????,

萌新隐写3

打开就是这

萌新隐写4 

打开是一个word,提示给了图片没什么用

可能是隐藏字符,

设置里面把隐藏文字打开就出来了 

萌新隐写5

汉字转unicode,然后就试不出来了 看了wp是将unicode从16进制转ASCII 再转base32

 

萌新隐写6

给了一段音频,第一次遇到没有头绪

看了一下wp,找学长要了分析工具,把文件拖进来

音频图转换成摩斯密码,粗的换成 - 细的换成 .

 得到: -- ..- --.. .. -.- .. ... --. ----- ----- -.. (注意用空格分开)

 提交成功

杂项1

 

helloctf-ctf=hello

提交flag{hello}即可 (懂了想表白先hello)

杂项2

刚开始试了一下修改图片高度发现不对,用binwalk分离出来了个文件

 打不开,拖出去用记事本打开了,然后找到了这个

萌新杂项3

那我就猜猜 银行卡密码只有6位 97 10 01 15 试试

试出来 971015

杂项4

掩码爆破 

杂项5

拿取翻译了一下没什么信息,但是发现有{}并且大写字母FLAG ,所以才猜测大写字母就是

 大写字母:FLAG{CTFSHOWNB}  提交成功

杂项6

 也许是伪加密,确实是 

在保存后打开,发现没有加密了 

杂项7

图片继续长一点,就是010修改图片高度吧

 好家伙这图片可不兴看啊(beautiful)

杂项8

图片宽高被修改破坏了,随便改了试了试 不行,得找到准确的宽高

要用脚本爆破出来,去学习了一下 这篇文章

import zlib
import struct
crc32key = 0x91918666 #补上0x,winhex下copy hex value。
data = bytearray(b'\x49\x48\x44\x52\x00\x00\x01\xF4\x00\x00\x01\xF1\x08\x06\x00\x00\x00')   #winhex下copy grep hex。
n = 4095 #理论上0xffffffff,但考虑到屏幕实际/cpu,0x0fff就差不多了
for w in range(n):#高和宽一起爆破
    width = bytearray(struct.pack('>i', w))#q为8字节,i为4字节,h为2字节
    for h in range(n):
        height = bytearray(struct.pack('>i', h))
        for x in range(4):
            data[x+4] = width[x]
            data[x+8] = height[x]
        crc32result = zlib.crc32(data)
        if crc32result == crc32key:
            print(width,height)

 将crc换成自己的crc大概就可以了

 然后根据结果修改 图片宽高就出来了

 

杂项10 

 不用800度,我450度摘掉就看见了

flag{我好喜欢你}

杂项11

给了个png文件,继续用 JPHS seek一下隐藏信息

保存成txt后出来一个txt乱码, 修改后缀名为png,得到一个二维码

扫描一下,得到ctfshow 的链接 和一段base64 ,拿去解码一下就出来了

 

 

  • 7
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值