萌新杂项1
复制等号后面内容开始解密。
题中所说 “表白的话+ctf” 是md5解密出的话。下面flag又让提交flag{表白的话}。我们解密出的话是 helloctf 所以提交的flag是 flag{hello}。
萌新杂项2
下载图片,看了详细信息没有收获,放入010中,CTRL + F搜索文本flag找到flag。
萌新杂项3
猜密码,银行卡密码六位数,所以猜测971001,但是题目描述中不会写一句多余的话来说他的小名,所以把01的0去掉再加一个5,最终密码是971015。
萌新杂项4
下载压缩包,从题目中易知需要采用掩码爆破来破解压缩包。
打开工具ARCHPR,攻击类型选择掩码,因为密码已知9位,我们已经知道前三位,所以在掩码一栏中输入372剩下六位用问号代替。
把压缩包拖入ARCHPR,爆破得到密码。
用密码打开压缩包中的文件得到flag。
萌新杂项5
下载TXT文件打开。
仔细观察下面的那段文字,提取出所有的大写字母,即可得到flag。
萌新杂项6
从题目描述中“根本没有密码,是个假密码”猜测是zip伪加密。
下载压缩包打开果然提示需要密码。
把压缩包放入010中。
504B0304(文件头标记)压缩源文件数据区初始位置
1400(解压文件所需pkware版本)
0000(全局方式位标记)
504B0102(目录中文件文件头标记)压缩源文件目录区初始位置
1F00(压缩使用的pkware版本)
1400(全局方式位标记)
识别真假加密:
1.无加密:
压缩源文件数据区和压缩源文件目录区的全局防伪标记均为 00 00。
2.伪加密:
压缩源文件数据区全局防伪标记为 00 00。
压缩源文件目录区全局防伪标记为 09 00。
3.真加密
压缩源文件数据区全局防伪标记为 09 00。
压缩源文件目录区全局防伪标记为 09 00。
对比不难发现这是一个伪加密,把压缩源文件目录区全局防伪标记改为 00 00 后保存再次打开即可。
萌新杂项7
下载文件打开,里面有一张图片。根据题目描述事项让我们修改图片的高度,直接放入010中。
看0010h那一行,前八个字节是掌控图片宽高的,其中前四个字节决定图片的宽,后四个字节决定图片的高。
看图片明显能感觉到图片不够高,那我们就把图片的高调大,调为 00 00 02 85 保存再次打开即可看到完整图片和flag。
萌新杂项8
下载文件打开,里面有个图片,解压出来打开。
看起来就像一个塑料袋被拉长了,结合题目描述猜测修改图片宽度,让图片更“瘦”一点。
放入010中,修改图片宽度保存再次打开即可看到flag。
萌新杂项10
打开图片,找了半天也没有头绪,再次看题目描述。突然看到桌面上图片的小图标。
像字,再次放大打开图片,站起身,后退到远处再看,发现是字“我好喜欢你”,得到flag。
萌新杂项11
下载图片打开。
检查了详细信息也改了宽高毫无发现,最终还是下载了工具。
工具如何使用:
https://blog.csdn.net/DRondong/article/details/79326385
打开工具,点“Open jpeg”打开图片。
点击Seek,无密码直接点OK,输入文件名和保存地址将提取到的信息保存。
用QR Research 打开这个二维码。
得到一串字符,目测是base64加密,用base64解密得到flag。
结语
祝大家新年快乐!虎虎生威!