labour
下载后binwalk一下看到是一个XML文件
mv 6bf99baed0d84d2c8c28b6b2f08c34a6 6bf99baed0d84d2c8c28b6b2f08c34a6.xml
vim 进去查看是
属实不太清楚这是什么,但是lat、lon应该是latitude和longitude的缩写,gpx是一种xml格式的文件,是用来给gps使用一种数据文件格式。
GPX(GPS eXchange Format,GPS交换格式)是一个XML格式,为应用软件设计的通用GPS数据格式。由此可以判断是与GPS、地图等有关。
百度说GoogleEarth可以,其他博主说GPS Visualizer可以。
打开网站后在Upload your GPS data files here处将刚才的文件上传,然后draw the map,下拉Choose a background map选择OSM TF landscape,发现每个点都对应一个英文地名,应该是要根据地名拼出flag
number | Place |
---|---|
WP01 | Bangladesh |
WP02 | India |
WP03 | Turkmenistan |
WP04 | Sudan |
WP05 | Chad |
WP06 | Thailand |
WP07 | France |
WP08 | Malaysia |
WP09 | Afghanistan |
WP010 | Pakistan |
WP011 | Turkey |
WP012 | Hungary |
WP013 | Egypt |
WP014 | Haiti |
WP015 | Angola |
WP016 | China |
WP017 | Kazakhstan |
BITSCTF{MAP_THE_HACK}
Become_a_Rockstar
下载之后是rock文件,binwalk了一下是ASCII text
用记事本打开(原来Rockstar是一个语言?)rockstar
pip install rockstar-py
或者
git clone https://github.com/yyyyyyyan/rockstar-py.git
cd rockstar-py
python3 setup.py install
rockstar-py -i xxxx.rock -o out.py
运行一下.py中代码得到flag
NCTF{youarnicerockstar}
halo
aWdxNDs0NDFSOzFpa1I1MWliT09w
base64一下得到igq4;441R;1ikR51ibOOp
看到说是对igq4;441R;1ikR51ibOOp做按位异或操作,代码参考其他博主
import string
from base64 import *
b=b64decode("aWdxNDs1NDFSOzFpa1I1MWliT08w")
data=list(b)
for k in range(0,200):
key=""
for i in range(len(data)):
key+=chr(ord(data[i])^k)
print (key)
得到唯一没有特殊字符的字段
jdr78672Q82jhQ62jaLL3
flag_universe
解压得到pcapng文件,放入wireshark中,发现追踪tcp流中有png图片和flag.txt
binwalk看有如下
但是用binwalk和foremost提取都未果。百度了一下可以手动从wireshark中提取保存png图片,但是其他博主提到了更简洁的工具NetworkMiner
但是我用了kali自带的tcpxtract
安装
apt-get install tcpxtract
使用
tcpxtract -f xxxxx.pcap
得到多个.png文件
然后使用图片隐写神奇zsteg找一下,在zsteg 00000008.png中找到
flag{Plate_err_klaus_Mail_Life}