CTF-入门三
这篇博客依然是介绍有关CTF中杂项的题解。
(一)come_game:
你会获取到一个游戏包,叫你通过关卡,(这个东西怎么可能过的嘛!!)运行完之后会出现一个save1的文件,打开它吧关卡修改成5
然后在运行游戏,就可以得到flag了,这里有个坑,flag是SYC类型的,而且没有空格(一个都没有)
(二)白鸽的鸽子
拿到一张jpg的图:
这里介绍一个十分好用的Linux的命令,strings(查询一个二进制文件中所含有的字符信息并将其输出来)
我们用strings命令看看
出现了一个很像flag 的东西,这个如果熟悉的话,可以看得出来这是一个栅栏密码,栅栏密码的编码格式是这样的
比如:123456789
首先要明确分组数 比如 我这里分成两组,编码过程:
1 3 5 7 9
2 4 6 8
最后形成的密码格式就是135792468
更多解释https://baike.baidu.com/item/%E6%A0%85%E6%A0%8F%E5%AF%86%E7%A0%81/228209?fr=aladdin
所以,我们在线解密一下,一次调节组数,得到3组是答案(秘钥)
注意:@@是省略的
(三)Linux
首先的到一个文件,file一下,发现是一个Linux文件格式的文件,用mount命令将它解析到/mnt 目录下面,发现一个flag.txt文件,打开它就是flag
或者用strings命令很快
(四)隐写3
解压后是一个大白的图片,发现这个图片有点不完整,用010编辑器打开,修改图片的高度(找一个差不多的)就可以了。
(五)做个游戏
这个游戏,叫你坚持六十秒,可能有些大神可以做到六十秒,但是呢,好像六十秒过后,他依然不会出现flag,
那没办法,它给你的是一个jar文件,我们用foremost命令将其解压,生成一个output文件,到它的.mf文件找他的主类,学过Java的小伙子们就知道,打包jar文件,会生成一个.mf后缀的文件,里面记录了Java的版本信息,主类文件在哪里的信息
根据这个路径找到主类
notepad++打开它ctrl+f搜索找到flag信息
最后用burpsuite decoder base64解码
拿到flag
(六)想先蹭网解开密码
拿到一个.cap文件,告诉你前7位的密码,首先你要生成一个密码的字典,用crunch命令生成一个字典
crunch min(最小长度) max(最大长度) [-t] 数字%(占位符) >>(添加流) 文件名
crunch 更多 crunch --help
这样就生成一个字典了
解码用:aircrack-ng 命令
拿到flag
(七)linux2
和Linux一样用mount 解压到/mnt文件夹里面,发现好多文件,我们试一下直接strings一下,发现也好多的字符信息,我们再加一个管道命令 | grep key看看(题目有提示是key[]类型的)结果惊奇的发现wowow
我这里是吧strings brave的信息先放到01.txt里面了无伤大雅。
(八)账号被盗了:这个我显示的404 not found 把我搞蒙了
(九)细心地大象
binwalk看一下有多种文件,foremost一下,一个jpg,一个rar,一个zip,zip里面放的就是jpg图片,看到生成的一个rar文件要密码,有之前的解题经验,看一下呢图片信息
解码备注信息‘
这就是密码。
解压rar文件,发现一张图片,这张图片我们写过的,改一下图片的高度
拿到flag
结束
这次就先写到这里。。。