目录
低个头
给了个密文
没有这种密码,低个头,看键盘,这几段串起来在键盘上写了个CTF
flag{CTF}
caesar
caesarcaesarcaesarcaesarcaesar.......凯撒?
flag{flagiscaesar}
singledog
FFD9后面还有东西
binwalk
txt文件里的颜文字是 aaencode编码
解密网站:AAEncode加密/解密 - 一个工具箱 - 好用的在线工具都在这里!
flag{happy double eleven}
我吃三明治
FFD9后面还是有东西
binwalk 无果,但是后面好像包含了一个完整的jpg,它后面有FFD8 FFD9, 手动分离
怎么还是三明治
没啥用,两张图片中间夹着什么东西,我一开始以为是basw64,解码没啥结果,原来是base32
这里又有一个坑, 4D别漏了,4D转字符串是M
flag{6f1797d4080b29b64da5897780463e30}
NTFS数据流
给了一个flag.rar,压缩出来499个txt文件,我看了几个写的都是flag is not here.
肯定不是让一个个找的,第二页做过一个NTFS隐藏数据流的题
但是啥也扫不出来,迷茫了
看了末初师傅的博客,才知道
解压的时候使用Win RAR解压,涉及NTFS流的都需要Win RAR解压
再扫就扫出来了
ACTF{AAAds_nntfs_ffunn?}
Mysterious
自从报名了CTF竞赛后,小明就辗转于各大论坛,但是对于逆向题目仍是一知半解。有一天,一个论坛老鸟给小明发了一个神秘的盒子,里面有开启逆向思维的秘密。小明如获至宝,三天三夜,终于解答出来了,聪明的你能搞定这个神秘盒子么?
逆向我不会啊,日后再看吧
BUUCTF:Mysterious_末 初的博客-CSDN博客
喵喵喵
红蓝绿三个颜色通道0的地方都有异常
发现PNG,但是文件结构有问题,保存下来以后在010里面把文件结构改好得到半张二维码,把高修改成和宽一样的280,得到整张二维码,但是明显黑白异色了
用画图打开,反色保存
扫描二维码,给了个网址,打开下载压缩包
纳尼
又是NTFS?
导出flag.pyc
利用Pyc反编译
在线网站进行反编译:python反编译 - 在线工具
得到如下代码
#!/usr/bin/env python
# visit https://tool.lu/pyc/ for more information
import base64
def encode():
flag = '*************'
ciphertext = []
for i in range(len(flag)):
s = chr(i ^ ord(flag[i]))
if i % 2 == 0:
s = ord(s) + 10
else:
s = ord(s) - 10
ciphertext.append(str(s))
return ciphertext[::-1]
ciphertext = [
'96',
'65',
'93',
'123',
'91',
'97',
'22',
'93',
'70',
'102',
'94',
'132',
'46',
'112',
'64',
'97',
'88',
'80',
'82',
'137',
'90',
'109',
'99',
'112']
写个脚本把ciphertext
解出来
#Author: mochu7
def decode(arg1):
ciphertext = arg1[::-1]
flag = ''
for i in range(len(ciphertext)):
if i % 2 == 0:
s = int(ciphertext[i]) - 10
else:
s = int(ciphertext[i]) + 10
s = s ^ i
flag += chr(s)
print(flag)
if __name__ == '__main__':
ciphertext = [
'96',
'65',
'93',
'123',
'91',
'97',
'22',
'93',
'70',
'102',
'94',
'132',
'46',
'112',
'64',
'97',
'88',
'80',
'82',
'137',
'90',
'109',
'99',
'112']
decode(ciphertext)
flag{Y@e_Cl3veR_C1Ever!}
john-in-the-middle
遇到流量包可以先尝试binwalk和foremost
foremost得到一些图片