随缘更新
1、reverseMe
附件下载后是镜像的flag
ps打开,图像-图像旋转-水平翻转画布就可以得到flag了
flag{4f7548f93c7bef1dc6a0542cf04e796e}
2、base64÷4
这题也没什么好说的,base64解密以外常见的还有base32,base16,猜一下就知道÷4估计是base16解密
附上在线解密链接
https://www.qqxiuzi.cn/bianma/base.php?type=16
flag{E33B7FD8A3B841CA9699EDDBA24B60AA}
3、embarrass
这题也蛮简单的。。
直接wireshark打开ctrl+F搜字符串flag就有了
或者直接丢kali
strings ‘misc_02.pcapng’ | grep flag
flag{Good_b0y_W3ll_Done}
4、神奇的Modbus
题目描述:寻找flag,提交格式为sctf{xxx}
也蛮简单的,说实话做了三题,没感觉是高手题,难的可能在后面吧哈哈哈
下载后一个流量包打开 懂的话就知道modbus是个协议了,直接过滤
随便一个追踪TCP流flag就有了,但是格式是sctf要记得修改,还有这样直接提交是错的,我感觉可能是个坑,flag的Mdbus少了个o,然后添加上去就可以了
sctf{Easy_Modbus}
5、wireshark-1
题目描述:黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)。 flag提交形式为flag{XXXX}
打开包ctrl+f查找pass。因为描述提示你管理员的密码就是答案,具体操作看第二题
然后这就是flag
flag{ffb7567a1d4f4abdffdb54e022f8facd}
6、pure_color
题目描述:格式为flag{xxxxxx}
附件是图片 直接丢进Stegsolve查看色道左边点第一个就是了
flag{true_steganographers_doesnt_need_any_tools}
7、Aesop_secret
附件打开gif,就直接动图分离发现要拼图,太麻烦了,就算了,直接用ps打开gif图层全部显示发现,虽然目前还不知道干嘛的说是flag也不像,也确实不是
然后我用winhex打开gif发现了,拉到最下面,看着像base64位,解密了结果不是,那就可能是AES解密,因为比较像两个加密方式
解密时候发现要秘钥。估计就是gif的那个图了
附上AES解密链接
https://www.sojson.com/encrypt_aes.html
然后解密后得到
可能是二次解密,那就在解密一次得到了flag
flag{DugUpADiamondADeepDarkMine}
8、a_good_idea
题目描述:汤姆有个好主意
附件解压出来 binwalk查看一下发现东西还挺多,那就猜估计是个压缩包,可以修改后缀继续解压
我是直接分离出来,txt打开意思是
试着找出像素的秘密
解压出来两种图片,查看信息啥的都一样
尝试着把两个图片组合在一起使用Stegsolve打开一张,然后组合另一张
保存后在查看
修改色道发现二维码
扫一下就有flag了
NCTF{m1sc_1s_very_funny!!!}
9、simple_transfer
题目描述:文件里有flag,找到它。
下载附件是一个流量包,打开找flag发现找不到
扔去binwalk查看得到里面肯定是有东西的
然后foremost分解然后有个pdf打开就是了
10、Training-Stegano-1
题目描述:这是我能想到的最基础的图片隐写术
确实挺简单的,winhex打开
这个就是flag
steganoI
11、can_has_stdio?
附件打开后用notepad++打开
一看就知道是brainfuck加密,直接解密就好了
Brainfuck解密网站
12、János-the-Ripper
附件下载后拉到kali里面查看发现是有flag的
然后修改后缀是个压缩包解压需要密码,我用暴力破解工具破解,需要工具私信我
打开得到flag
flag{ev3n::y0u::bru7us?!}
13、Test-flag-please-ignore
附件下载后winhex打开发现一串16进制
a = '666c61677b68656c6c6f5f776f726c647d'
for i in range(len(a)//2):
print(chr(int(a[i*2:i*2+2],16)),end='')
脚本运行一下得到flag
flag{hello_world}
14、快乐游戏题
就玩就好了,不要让猫走到边沿
UNCTF{c783910550de39816d1de0f103b0ae32}
15、Banmabanma
题吗下载后直接一看就是条形码,直接扫就好了条形码扫描
flag{TENSHINE}
16、MISCall
下载附件后发现没有后缀拉到linux有file查看一下文件类型
是个bzip2的压缩包,解压
解压打开后发现有flag.txt,明显不是真的flag,还有个.gif,我修改后缀为gif后发现不太行,然后在查看一下文件类型
发现是个tar
再次解压得到一个ctf的目录进去看看
发现了.git是一个隐藏文件
查看提交的commit history和校验列表中储存的文件
重新进行储存 复原文件得到s.py文件
运行得到flag
NCN4dd992213ae6b76f27d7340f0dde1222888df4d3
17、再见李华
下载后是一个压缩包,打开是一张图片
本来以为这个md5可能有点用,但是后面好像不完整但还是拿去破解了一下,果然啥也得不到
然后就丢进linux分解一下 ,上binwalk,果然是有东西的
分解后是一个压缩包
但是需要密码
直接丢进AZPR暴力破解,但是太久了,所以放弃,
然后去看了下提示没有特殊字符,是指密码中没有特殊字符,不少于1000个字,这个1000是8的二进制,所以密码是9位或9位以上,最后署名,意思是密码中后面5位数是Lihua,有一说一除了8的二进制还好猜,另外两个有点坑人了
然后从网上po了一个脚本下来,不然用工具爆破太久了
import string
from hashlib import md5
a = string.ascii_letters + string.digits
for a1 in a:
for a2 in a:
for a3 in a:
for a4 in a:
if '1a4fb3fb5ee' in md5(bytes(a1 + a2 + a3 + a4 + 'LiHua').encode('ascii')).hexdigest():
print a1+ a2 + a3 + a4 + 'LiHua'
break
然后运行得到flag
15CCLiHua