title: 攻防世界misc高手区部分writeup
tags: ctf
categories: ctf
1.easycap
下载下来是一个流量包,用wireshark打开,搜索关键字flag,第二行追踪tcp流,
2.Avatar
下载下来是一张图片,这里考察outguess算法,在kali下载outguess,apt-get install outguess
,
"We should blow up the bridge at midnight"即为flag。
3.What-is-this
下载个解压包,解压后是两张图片,用stegsolve打开其中一张,用image combiner进行xor运算,AZADI TOWER即为flag
4.Get-the-key.txt
下载来一个解压包,解压后的文件不知道是什么,用file命令查看一下,是磁盘文件,那就先挂载下
下载后有一大堆乱七八糟,用grep命令查找关键字“key.txt”,在1文件,cat查看是乱码,file查看是什么文件,是压缩文件,gunzip查看flag
5.签到题
将Z2dRQGdRMWZxaDBvaHRqcHRfc3d7Z2ZoZ3MjfQ==
base64转码为ggQ@gQ1fqh0ohtjpt_sw{gfhgs#}
,是凯撒+栅栏,解题关键是flag格式ssctf{},所以先凯撒得到 ssC@sC1rct0atfvbf_ei{srtse#}
栅栏得到ssctf{ssCtf_seC10ver#@rabit}
6.Training-Stegano-1
下载是一张图片,记事本打开,文本显示"passwd:steganoI",flag即为steganoI
7.Test-flag-please-ignore
将666c61677b68656c6c6f5f776f726c647d
转换为16进制字符串flag{hello_world}
8.Excaliflag
下载图片后,用stegSolve打开图片
9.glance-50
下载来是一张gif图片,分解gif,使用convert命令分解,convert 33e3d14fb67a44f4ad1378149fff1d9a.gif flag.png
共分解出200张图片
连接这些图片,使用montage 命令,montage flag*.png -tile x1 -geometry +0+0 flag.png
-tile是拼接时每行和每列的图片数,这里用x1,就是只一行
-geometry是首选每个图和边框尺寸,我们边框为0,图照原始尺寸即可
*这里参考了:https://blog.csdn.net/zz_Caleb/article/details/89490494
10.4-2
下载后是一个txt文件,里面是不知道是什么,到这个网站https://quipqiup.com/进行词频分析,flag即为flag{classical-cipher_is_not_security_hs}
11.misc1
猜测16进制转换字符串,直接转失败转不出来,flag为DDCTF{9af3c9d377b61d269b11337f330c935f}
string="d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e1e6b3e3b9e4b3b7b7e2b6b1e4b2b6b9e2b1b1b3b3b7e6