攻防世界-CTF小白-MISC(高手)

随缘更新

1、reverseMe

附件下载后是镜像的flag
ps打开,图像-图像旋转-水平翻转画布就可以得到flag了
在这里插入图片描述

flag{4f7548f93c7bef1dc6a0542cf04e796e}

2、base64÷4

这题也没什么好说的,base64解密以外常见的还有base32,base16,猜一下就知道÷4估计是base16解密
附上在线解密链接

https://www.qqxiuzi.cn/bianma/base.php?type=16

在这里插入图片描述

flag{E33B7FD8A3B841CA9699EDDBA24B60AA}

3、embarrass

这题也蛮简单的。。
直接wireshark打开ctrl+F搜字符串flag就有了
在这里插入图片描述
或者直接丢kali

strings ‘misc_02.pcapng’ | grep flag

在这里插入图片描述

flag{Good_b0y_W3ll_Done}

4、神奇的Modbus

题目描述:寻找flag,提交格式为sctf{xxx}
也蛮简单的,说实话做了三题,没感觉是高手题,难的可能在后面吧哈哈哈
下载后一个流量包打开 懂的话就知道modbus是个协议了,直接过滤
在这里插入图片描述
随便一个追踪TCP流flag就有了,但是格式是sctf要记得修改,还有这样直接提交是错的,我感觉可能是个坑,flag的Mdbus少了个o,然后添加上去就可以了
在这里插入图片描述

sctf{Easy_Modbus}

5、wireshark-1

题目描述:黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)。 flag提交形式为flag{XXXX}
打开包ctrl+f查找pass。因为描述提示你管理员的密码就是答案,具体操作看第二题
在这里插入图片描述
然后这就是flag

flag{ffb7567a1d4f4abdffdb54e022f8facd}

6、pure_color

题目描述:格式为flag{xxxxxx}
附件是图片 直接丢进Stegsolve查看色道左边点第一个就是了
在这里插入图片描述

flag{true_steganographers_doesnt_need_any_tools}

7、Aesop_secret

附件打开gif,就直接动图分离发现要拼图,太麻烦了,就算了,直接用ps打开gif图层全部显示发现,虽然目前还不知道干嘛的说是flag也不像,也确实不是
在这里插入图片描述
然后我用winhex打开gif发现了,拉到最下面,看着像base64位,解密了结果不是,那就可能是AES解密,因为比较像两个加密方式在这里插入图片描述
解密时候发现要秘钥。估计就是gif的那个图了
附上AES解密链接

https://www.sojson.com/encrypt_aes.html

在这里插入图片描述
然后解密后得到
在这里插入图片描述
可能是二次解密,那就在解密一次得到了flag
在这里插入图片描述

flag{DugUpADiamondADeepDarkMine}

8、a_good_idea

题目描述:汤姆有个好主意
附件解压出来 binwalk查看一下发现东西还挺多,那就猜估计是个压缩包,可以修改后缀继续解压
在这里插入图片描述
我是直接分离出来,txt打开意思是
试着找出像素的秘密
在这里插入图片描述
解压出来两种图片,查看信息啥的都一样
尝试着把两个图片组合在一起使用Stegsolve打开一张,然后组合另一张
在这里插入图片描述
保存后在查看
在这里插入图片描述
修改色道发现二维码
在这里插入图片描述
扫一下就有flag了
在这里插入图片描述

NCTF{m1sc_1s_very_funny!!!}

9、simple_transfer

题目描述:文件里有flag,找到它。
下载附件是一个流量包,打开找flag发现找不到
在这里插入图片描述
扔去binwalk查看得到里面肯定是有东西的
在这里插入图片描述
然后foremost分解然后有个pdf打开就是了
在这里插入图片描述
在这里插入图片描述

10、Training-Stegano-1

题目描述:这是我能想到的最基础的图片隐写术
确实挺简单的,winhex打开在这里插入图片描述
这个就是flag

steganoI

11、can_has_stdio?

附件打开后用notepad++打开
在这里插入图片描述
一看就知道是brainfuck加密,直接解密就好了
Brainfuck解密网站
在这里插入图片描述

12、János-the-Ripper

附件下载后拉到kali里面查看发现是有flag的
在这里插入图片描述
然后修改后缀是个压缩包解压需要密码,我用暴力破解工具破解,需要工具私信我
在这里插入图片描述
在这里插入图片描述
打开得到flag
在这里插入图片描述

flag{ev3n::y0u::bru7us?!}

13、Test-flag-please-ignore

附件下载后winhex打开发现一串16进制
在这里插入图片描述

a = '666c61677b68656c6c6f5f776f726c647d' 
for i in range(len(a)//2):
  print(chr(int(a[i*2:i*2+2],16)),end='')

在这里插入图片描述
脚本运行一下得到flag

flag{hello_world}

14、快乐游戏题

就玩就好了,不要让猫走到边沿
在这里插入图片描述

在这里插入图片描述

UNCTF{c783910550de39816d1de0f103b0ae32}

15、Banmabanma

题吗下载后直接一看就是条形码,直接扫就好了条形码扫描

在这里插入图片描述

flag{TENSHINE}

16、MISCall

下载附件后发现没有后缀拉到linux有file查看一下文件类型
在这里插入图片描述
是个bzip2的压缩包,解压
在这里插入图片描述

解压打开后发现有flag.txt,明显不是真的flag,还有个.gif,我修改后缀为gif后发现不太行,然后在查看一下文件类型
在这里插入图片描述
发现是个tar
在这里插入图片描述
再次解压得到一个ctf的目录进去看看
在这里插入图片描述
发现了.git是一个隐藏文件

查看提交的commit history和校验列表中储存的文件
重新进行储存 复原文件得到s.py文件
在这里插入图片描述
运行得到flag
在这里插入图片描述

NCN4dd992213ae6b76f27d7340f0dde1222888df4d3

17、再见李华

下载后是一个压缩包,打开是一张图片
在这里插入图片描述
本来以为这个md5可能有点用,但是后面好像不完整但还是拿去破解了一下,果然啥也得不到

然后就丢进linux分解一下 ,上binwalk,果然是有东西的
在这里插入图片描述
分解后是一个压缩包
在这里插入图片描述
但是需要密码
在这里插入图片描述
直接丢进AZPR暴力破解,但是太久了,所以放弃,
在这里插入图片描述
然后去看了下提示没有特殊字符,是指密码中没有特殊字符,不少于1000个字,这个1000是8的二进制,所以密码是9位或9位以上,最后署名,意思是密码中后面5位数是Lihua,有一说一除了8的二进制还好猜,另外两个有点坑人了
然后从网上po了一个脚本下来,不然用工具爆破太久了

import string
from hashlib import md5
a = string.ascii_letters + string.digits
 
for a1 in a:
    for a2 in a:
        for a3 in a:
            for a4 in a:
                if '1a4fb3fb5ee' in md5(bytes(a1 + a2 + a3 + a4 + 'LiHua').encode('ascii')).hexdigest():
                    print a1+ a2 + a3 + a4 + 'LiHua'
                    break

然后运行得到flag
在这里插入图片描述

15CCLiHua

  • 3
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
CTFd是一个用于举办和参加CTF(Capture The Flag)安全竞赛的平台。根据引用\[1\]和引用\[2\]的内容,你可以按照以下步骤在Ubuntu上搭建CTFd平台: 1. 首先,确保你已经安装了虚拟机并配置好了Ubuntu系统。具体的安装和配置步骤可以参考相关的教程。 2. 配置阿里云镜像下载源文件。这可以加快软件包的下载速度。你可以按照引用\[1\]中的指导进行配置。 3. 进入CTFd目录。在终端中使用cd命令进入CTFd的目录。 4. 使用gunicorn工具配置CTFd。根据引用\[2\]和引用\[3\]的内容,你可以使用以下命令配置gunicorn工具: ``` gunicorn --bind 0.0.0.0:8000 -w 5 "CTFd:create_app()" ``` 5. 如果你希望在重启电脑后再次运行CTFd平台,确保以root权限运行。在Ubuntu终端中使用sudo命令运行上述命令。 这样,你就可以在Ubuntu上成功搭建CTFd平台了。请注意,这只是一个简单的搭建过程,具体的配置和使用方法可能会有所不同,你可以参考相关的文档和教程进行更详细的了解和操作。 #### 引用[.reference_title] - *1* *2* *3* [基于Ubuntu搭建CTFd平台(全网最全)](https://blog.csdn.net/qq_25953411/article/details/127489944)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值