ctf.show
苏生要努力
一名计算机网络爱好者
展开
-
misc49
听说水印很强大,我来康康!key{welcome_to_ctf}得到flag:flag{y0u_are_we1l}下载附件是个txt文件,打开发现是个压缩包的头。使用密码解压压缩包得到图片,然后盲水印。base解码无果,我们尝试字母解码。后缀改成zip后打开。原创 2024-03-10 15:17:56 · 376 阅读 · 1 评论 -
stega11
010查看图片发现一串base。原创 2024-03-10 15:09:12 · 370 阅读 · 0 评论 -
红包题第一弹
现每个压缩包里面都有图片,010打开图片末尾都有base64部分,并且每个压缩包里面图片末尾的base64长度一样,刚好每一张的base64长度为100。猜测需要拼接起来然后解码。下载附件,发现有86个压缩包。输出结果解码得到二维码。写个python脚本。原创 2024-03-10 15:05:28 · 392 阅读 · 0 评论 -
misc40
开 一张普通的二维码.png,直接扫不出结果。010查看图片尾部发现 Brainfuck 编码。下载附件,发现只有第三个wav文件需要密码,其他都可以看。和谐民主和谐文明和谐和谐和谐自由和谐平等和谐公正。社会主义核心价值观解码得到:123456。对了~另一个音乐的密码是abc123哦。打开 conversion.txt。我们需要使用静默之眼打开wav文件。二进制转十进制得到202013。然后使用此密码进行mp3解码。使用此密码解压wav。原创 2024-03-10 15:02:27 · 362 阅读 · 0 评论 -
stega1
无密码型jphs隐写得到flag。下载附件打开是一张jpg照片。原创 2024-03-10 14:57:40 · 352 阅读 · 0 评论 -
misc30
扫码得到flag flag{welcome_to_ctfshow}使用此密码(Hello friend!)解压图片,得到一个二维码。发现只有中间的图片可以分析,另外两个都有密码。使用该密码可以解压doc文本,发现doc隐写。那就先分析星空,属性里面发现。原创 2024-03-10 14:55:14 · 333 阅读 · 0 评论 -
CTF.show-MISC
用010编辑器打开,发现图片中隐写了其他图片,手动或者binwalk或者foremost分离出图片。flag为ctfshow{6f66202f21ad22a2a19520cdd3f69e7b}flag为ctfshow{d5e937aefb091d38e70d927b80e1e2ea}和上一题一样,不过把flag藏到了中间,用notepad打开,ctrl+f搜索得到的。010(winhex,hxd)打开,搜ctfshow找到flag。winhex打开,在尾部看到flag。打开第一个文件得到flag。原创 2024-03-10 14:42:14 · 823 阅读 · 0 评论 -
CTF.show-MISC-misc50
但是解压需要密码,我们foremost分离出来的还有个图片,010查看末尾发现。得到flag:flag{Welc0me_tO_cTf_3how!base64解码得到密码123456(用于解压下一个压缩包)得到。base64+32解码得到KEY{Lazy_Man}使用kali中binwalk查看,发现有隐藏文件。把解出来的结果导入到编辑器中保存,发现是7Z头。发现base64 base32解码发现不行。后来发现是个base64+32循环解码。使用脚本解码,也可以使用在线网站解码。下载附件得到了一张照片。原创 2024-03-10 14:14:29 · 366 阅读 · 0 评论 -
CTF.show-misc30
使用在线音符解密得到:U2FsdGVkX1/eK2855m8HM4cTq8Fquqtm6QDbcUu4F1yQpA==解出的值hello 2020!作为密码打开加密的文件得到flag。打开misc.png,看见图片中有2020,猜测密码是2020。base64嵌套,base64 6次解码得到key。使用这个得到的字符串当作密码,解压之前加密的文件。flag为flag{g00d_f0r_y0u}下载文件后,只有misc1.zip可解压。试试base解码试试,尝试下发现不是。输入密码解压出 misc.doc。原创 2024-03-10 13:59:25 · 349 阅读 · 0 评论