青少年CTF-Misc-1

0x01 上号

image.png
下载解压附件得到一个流量包
image.png
strings 找到一个flag.txt,
image.png
用wires hark找到对应的数据流,发现有个zip文件和图片,尝试通过wires hark自带的文件导出功能导出
image.png
image.png
导出来得到一个压缩包,解压得到一张图片
image.png
用010editor进行查看发现底部有个qsnctf的字样
image.png
然后把能尝试的操作都操作了一编,然后思考很久想起来了,jpg图片文件可以通过steghide工具,然后这下面又多了一串,尝试用steghide进行解密得到flag
image.png

0x02 从头看到尾

下载附件
image.png
解压出来得到一个压缩包,解压显示未知文件
image.png
file命令查看是data数据,grep过滤发现flag字样,
image.png
用010editor发现文件尾越看越奇怪,然后看上面grep过滤出来的数据,难不成是原本是flag.zip被倒叙了变成了piz.flag,
image.png
用python写脚本进行倒叙得到一个新的压缩包
代码 :

with open('./bag.zip','rb') as file:
    binary = bytearray(file.read())
binary.reverse()
with open('a.zip','wb') as f:
    f.write((binary))

解压压缩包又得到两个压缩包
image.png
第一个文件又是倒叙改一下脚本,继续解压
image.png
解压需要密码,看来只能看第二个压缩包了
image.png
解压出来一堆二维码
image.png
扫了一下都有东西,批量扫
image.png
整理一下通过base64解密得到flag
image.png
得到密码解压galf.zip得到的flag怎么交都交不了,不理解,看了wp才知道这还有在解密一次
6

0x03 老师说了小明什么?

下载附件
image.png
解压就需要密码,跑出来了
image.png
得到一部分flag1
image.png
解第二个压缩包,发现跑不出来,
image.png
010查看,发现有伪加密,而且还多了个文件头,直接把上面文件头删除,就可解压
image.png
然后就是解佛曰,base64,在一路看着解密得到 how awesome
image.png
给了密码 uwrgxj000 放工具里跑一边发现qsnctf000这个应该是密码
image.png
解压发现不对猜测后面000需要弄个字典

with open('1.txt', 'a') as f:
    for i in range(1000):
        print(f"qsnctf{i:03d}\n")

生成字典然后用工具跑一下得到密码qsnctf666
然后解压flag3.zip得到一张图片,binwalk分离得到最后的flag
image.png

0x04 末心的礼物

下载附件
image.png
解压得到一个exe可执行程序,感觉有些不对,一个exe程序40多mb,于是foremost分离一下,发现有东西
image.png
image.png
得到这些文件
image.png
在zip下的压缩文件里解压得到flag
image.png

0x05 表情包

下载附件
image.png
解压得到一堆图片
image.png
通过exiftool *.jpg,得到flag
image.png

0x06 剑拔弩张的小红

image.png
进群拿flag
image.png

0x07 Can_You_Find_Me

下载附件
image.png
一张图片
image.png
strings一下得到flag
image.png

0x08 愿风神忽悠你

下载附件
image.png
这种题目对于我一个不玩原神的人来说,一下子就干懵了,看了wp才知道
温迪生日 六月十六,故此解压密码也是六月十六
解压得到两个文件
image.png
压缩包直接binwalk分离
得到一张jpg图片
image.png

对照翻译一下得到 ;mealibertasmeuscanor
最终flag;tysec{mealibertasmeuscanor}

0x09 TCP流量分析

下载附件
image.png
直接strings得到flag
image.png

0x10签到 打卡完成

下载附件
image.png
010editor查看发现底部给了我们Key
image.png
用Stegsolve工具切换一下rgb通道扫码关注公众号
image.png
要发送SICTF才能拿到flag
image.png

0x11 color

下载附件
image.png
用Stegsolve查看切换到通道Random colour map 2,扫码得到flag
image.png

0x12 我看他是喜欢套娃

下载附件
image.png
010editor打开,把下面从504B到后面全删掉,即可解压
image.png
得到一堆2d2d的数据,根据提示,猜测是摩斯和培根密码,尝试解密
image.png
这题遇到一些问题,不太理解,先空着

0x13 Flag走失了

下载附件
image.png
010打开DS_Store文件,得到flag
image.png

0x14 罗小黑的秘密

下载附件
image.png
用zsteg工具得到
kali 安装方法 gem install zsteg
image.png

0x15 古典

下载附件
image.png
base32解密
image.png
在移位得到flag
image.png

0x16 剧情大反转

下载附件
image.png
010查看发现文件尾部有反转了的压缩包数据
image.png
用工具反转过来,然后用winhex新建文件粘贴一下就好
image.png
解压文件得到一张反转的flag
image.png
通过在线网站 https://www.lddgo.net/image/flip
上下翻转得到flag

0x17 流量分析

下载附件
image.png
发现有个666.zip导出来
image.png
解压得到1~6个txt文件,第一个感觉是十六进制的图片文件
image.png
转换一下发现只有头部,猜测剩下的文本是剩下的二维码部分,
image.png
得到flag
image.png

0x18 五彩斑斓的青春

下载附件
image.png
解压得到一个html页面,常看源码,发现没什么东西,但是感觉rgb给的数字可能是flag
image.png
最终尝试了几次,负数不用,提交base16解码得到的数据即完成
image.png

0x19 excel骚操作

下载附件
image.png
这种真不会,查了下wp
这样即可看到我们想要的数据
image.png
image.png
在把所有的行高设置成27,截一张图到这个网站扫描即可得到flag:https://tuzim.net/hxdecode/
image.png

0x20 我爱祖国的蓝天

下载附件
image.png
一开始以为是音频隐写,弄半天结果strings一下就出来了
image.png

  • 1
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

广君有点高

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值