Writeup - CTF - MISC - 练习平台(123.206.31.85)

这是一张单纯的照片??

 

用txt打开图片,在最下面发现一串HTML转义序列

key{you are right}

把转义序列放到网页中就可以看到flag

key{you are right}

 

 

隐写2

 2.rar下载下来之后,里面有一个图片文件2.png,想到PNG隐写,用Hex Workshop打开

 

00 00 01 F4 表示图片的宽度

00 00 01 A1 表示图片的高度

加大图片的高度,获取到flag

 

 

telnet

1.zip下载下来解压出来networking.pcap

用wireshark打开,根据题目提示查看telnet协议

一个个找下去,在第41个数据包找到flag

 

 

有一张图片,还单纯吗??

用binwalk检测发现还有一张图片

把图片提取出来,就是flag

 

 

多种办法解决 

 

3.zip解压出来一个KEY.exe,打开的时候报错,用记事本打开看一下

 

看到jpg和base64,想到base64转图片

 

扫二维码得到flag

KEY{dca57f966e4e4e31fd5b15417da63269}

 

 

猜?

我还没有特殊的识别方式,百度识图走一波

key{liuyifei}

 

 

宽带信息泄露

 bin文件用RouterPassView读取  链接:http://pan.baidu.com/s/1c20HHpm 密码:ojed

flag{053700357621}

 

 

 

图片又隐写

 看到图片直接扔binwalk,得到一个zip文件

 zip文件解压出来一个flag.rar和提示.jpg

虽然提示了,但是我并不会去猜的,还是爆破简单粗暴

 

解压出来3.jpg

在文件末尾发现

f1@g{eTB1IEFyZSBhIGhAY2tlciE=}

将base64解码,flag补齐

flag{y0u Are a h@cker!}

 

 

 

linux??????

压缩包下载下来,解压,里面有一个flag文件,记事本打开,搜索flag没有,搜索key GET!

linux? 不存在的...

key{feb81d3834e2423c9903f4755464060b}

 

 

中国菜刀,不再web里?

 

 解压出来caidao.pcapng,用wireshark打开

 数据包都是菜刀的操作

 

 

 

可以看出在头和尾添加了X@Y

在最后一个HTTP数据包看到了传过来了一个文件

把头和尾的X@Y去掉,解码为压缩

 

 

 

这么多数据包

 

 打开数据包,前面都是一些扫描端口的操作,往下到5542已经getshell

 追踪TCP数据流,发现s4cr4t.txt

 

base64解码

CCTF{do_you_like_sniffer}

 

 

 

再来一道隐写

  解压出来一张PNG,尝试高度,获得flag

 

 

 

 

 

想蹭网先解开密码

用wireshark打开,WiFi认证过程重点在WPA的四次握手包,找到EAPOL握手协议,另存为

根据题目提示,写字典

 

#include<stdio.h>
int main()
{    
    int i,j,k,l;    
    FILE *fp=NULL;    
    fp=fopen("words.txt","w");    
    for(i=0;i<=9;i++)
    {        
        for(j=0;j<=9;j++)
        {            
            for(k=0;k<=9;k++)
            {                
                for(l=0;l<=9;l++)
                {                    
                    fprintf(fp,"1391040%d%d%d%d\n",i,j,k,l);                
                }            
            }        
        }    
    }    
fclose(fp);
}

 

使用aircrack-ng爆破密码

 

选择正确的目标网络,进行爆破 

 

flag{13910407686}

 

 

Linux基础1

brave.zip解压出来brave文件,放到linux里面strings打开,过滤一下KEY就找到了

 

 

细心的大象

下载下来一个6.1M的1.jpg,用binwalk检测发现有一个rar文件,提取出来发现里面有一个2.png,但是有密码

并不想爆破,于是找了一下有没有提示,最后在1.jpg的详细信息中找到了一串base64

解密base64得到解压密码,得到2.png,尝试图片高度,获得flag

 

 

账号被盗了

好厉害的样子,不会,下一个

 

 

MISC 图穷匕见

 用txt打开,发现文件尾有东西,截取出来

用notepad++的插件 HEX转ASCII 得到35019个坐标

根据图片的详细信息的提示

应该是要把这些坐标转换为图形

这里使用gnuplot 链接:http://pan.baidu.com/s/1bpFCUyN 密码:qt73

先把坐标转换为gnuplot识别的格式

C:\Users\Administrator>gnuplot.exe
gnuplot> plot "xy.txt"

得到二维码

这种颜色识别不出来,暗化一下(我用的PS)

扫描得到flag

flag{40fc0a979f759c8892f4dc045e28b820}

 

 

 

convert

convert.txt打开是一串二进制,用python转十六进制(别人的代码)

# -*- coding: utf8 -*-
import binascii
file1=open('convert.txt')
s=file1.read()
file2=open('3.rar','wb')
s1=''

for i in range(0,len(s),8):
        #print (type(int(s[i:i+8],2)))
        if ((int(s[i:i+8],2))<= 15):
                print(hex(int(s[i:i+8],2)))
                s1=s1+'0'+hex(int(s[i:i+8],2)).replace('0x','') 
                print (s1)
        else:
                s1+=hex(int(s[i:i+8],2)).replace('0x','')

print (s1)
file2.write(binascii.a2b_hex(s1))

解压出来key.jpg,用记事本打开,发现一串base64

Z m x h Z 3 s w M W E y N W V h M 2 Z k N j M 0 O W M 2 Z T Y z N W E x Z D A x O T Z l N z V m Y n 0 =

解密得到flag

flag{01a25ea3fd6349c6e635a1d0196e75fb}

 

 

 

听首音乐

 

 下载下来一个wav文件,用Audacity打开 链接:http://pan.baidu.com/s/1skEoo9n 密码:xuih

 

把莫尔斯电码取出来

..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.

解码得到flag

5BC925649CB0188F52E617D70929191C

 

 

好多数值

 

俄罗斯套娃

 

小明的电脑

 

好多压缩包

 

一个普通的压缩包

 

妹子的陌陌

图片直接用binwalk检测,发现一个rar文件

取出来发现rar是加密的,不知道密码多大,并不想爆破

发现图片上有文字,尝试了一下密码,还真是

解压出来momo.txt

嘟嘟嘟嘟
士兵:报告首长!已截获纳粹的加密电报!
首长:拿来看看

电报内容:
..../-/-/.--./---.../-..-./-..-././-./-.-./---/-.././.-.-.-/-.-./..../.-/..../..-/---/.-.-.-/-.-./---/--/-..-.

首长:我操你在逗我吗?你确定是他们纳粹发的吗?
士兵:难道我弄错了?哦。。。等等是这一条

内容:http://c.bugku.com/U2FsdGVkX18tl8Yi7FaGiv6jK1SBxKD30eYb52onYe0=
      AES Key:@#@#¥%……¥¥%%……&¥

士兵:二维码真的扫不出来吗??肯定可以扫出来

莫尔斯电码解密出一个网站

http://encode.chahuo.com/

根据解密出来的解密网站和AES Key,判断 U2FsdGVkX18tl8Yi7FaGiv6jK1SBxKD30eYb52onYe0= 是AES加密,尝试解密

http://c.bugku.com/U2FsdGVkX18tl8Yi7FaGiv6jK1SBxKD30eYb52onYe0=
U2FsdGVkX18tl8Yi7FaGiv6jK1SBxKD30eYb52onYe0=   解密出来   momoj2j.png
http://c.bugku.com/momoj2j.png

访问URL,是一张二维码,直接扫描,但是扫不出来

感觉有点不对,和普通的二维码对比了一下,发现颜色反了,用PS反相

KEY{nitmzhen6}

 

 

就五层你能解开吗

 

转载于:https://www.cnblogs.com/virgin-forest/p/7835317.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值