青少年CTF-Misc-2

0x21 17insanity

下载附件
image.png
直接就是strings大法
image.png

0x21 17sanity

下载附件
image.png
和上题一样的手法

0x22 原sher

下载附件
image.png
数字没跑出来,小写字母跑出来了,
image.png
用工具还原宽高得到flag
image.png

0x23 三体

下载附件
image.png
grep过滤发现有txt文件,分离得到一个压缩包
image.png
密码是三体的英文 threebody

得到兽语,转换得到base58

image.png
可是就是在转base58这里遇到好离谱的问题,我本地的工具和一些在线网站接出来的和wp的不一样
image.png
这就有点离谱了,通过这个网站才能解的和wp的一样 https://www.wqtool.com/basecode
image.png
在移位一下即可得到flag
image.png

0x24 照片

下载附件
image.png
通过命令:strings 3.png | grep flag,然后通过foremost分离
image.png
查看flag文件,颜文字解密得到flag
image.png

0x25 盲人的秘密

用这个网站转换一下即可
https://symbl.cc/cn/tools/braille/
image.png

0x26 巴拉巴拉

在线网站进行解密 http://www.hiencode.com/bubble.html
image.png

0x27 欢迎来到商丘师院

宽高一把梭,扫码得到base64 解密得到flagimage.png

0x28 excel

strings一下得到flag,搞半天原来是 flag{office_easy_cracked}
,搞得我还又跑了下密码
image.png

0x29 FireFox Forensics

这题查了一下要用特定的脚本 https://github.com/lclevy/firepwd
然后 python3 firepwd.py ./logins.json
image.png

0x30 ez_usb

根据题目描述,登录游戏需要输入,猜测是键盘浏览
过滤一下,然后导出
image.png
用大佬的脚本进行解密流量得到
image.png
运行exe程序输入即可得到flag

0x31 Top1

base多次解密即可

#-*- coding:utf-8 -*-
import base64

s=''
with open('top1.txt', 'r') as f:
    s="".join(f.readlines())
src=s
while True:
    try:
        src=s
        s=base64.b16decode(s)
        str(s)
        continue
    except:
        pass
    try:
        src=s
        s=base64.b32decode(s)
        str(s)
        continue
    except:
        pass
    try:
        src=s
        s=base64.b64decode(s)
        str(s)
        continue
    except:
        pass
    break
with open('321.txt','w') as file:
    file.write(str(src))
print("ok!")



0x32 应急食品

本来以为是base64转图片,可是怎么都转不出来,看了wp才理解
最后一段解密发现是反过来就是PNG文件的头
image.png

import base64
f1 = open('food.txt','rb').read()
data = base64.b64decode(f1)
f2 = open('org_food.png','ab')
for i in range(len(data)):
  l = data[i] << 4 & 255
  h = data[i] >> 4
  data2 = (l + h).to_bytes(1, 'little')
  f2.write(data2)
f2.close()

0通道 保存得到flag
image.png

0x33 明日方舟

这题目有些刁钻,搞半天解不出来
还是看出题人的wp吧: https://www.cnblogs.com/luminous-ltg/p/16859407.html

0x34 Beefly

直接解压不了,010查看发现底部给了一串base64 解码的东西等会有用,查看文件头发现是MP3格式的
image.png
用Audacity打开查看无果,想到MP3工具 MP3Steno进行解密
image.png
得到一个压缩包,伪加密,弄了半天嘞,09改成00解压还是需要密码,把第三个zip文件内容删掉才能解压得到flag
image.png

0x35 混乱的base

一看文件四百多kb就觉得离谱,零宽解密,给了一句没啥用的话
image.png

0x36 菜鸟黑客1

raw文件一般都是用来取证的
用volatility进行取证,先imageinfo 得到操作系统版本,在指定系统版本后,执行命令
image.png
找到flag.txt,但是导出一直导不出来,Windows和Kali两个都试了,烦死
image.png
用R-studio工具 进行查看flag得到DES加密信息 R-studio 下载链接https://beitar.lanzoui.com/i1WDrh811if
image.png
猜测密钥是ISSCC2023 得到flag…
image.png

0x37 Game

提示给了lsb 和 3DES
图片中得到加密信息: U2FsdGVkX1+zHjSBeYPtWQVSwXzcVFZLu6Qm0To/KeuHg8vKAxFrVQ==
image.png
先留着 压缩包的html文件打开,多确定几下会出现一个魔方然后又弹窗
image.png
直接查看文件
image.png
解密进行提交错误…
image.png
得到flag
image.png

0x38 简单的送分题

得到一串字符串,根据提示,密钥应该是qsnctf,进行需要密钥进行解密的加密方式,最终发现维吉尼亚解密出来的内容再次进行base64解密得到“大佬都来带带我”

要自己解密的哟!亲

5qKa5N2l6DE95h2y5dbr5raz5qbW

平台名字可能是个重大的发现哟

image.png
用密码解压flag2压缩包得到一张图片,提示说是地铁名称,通过百度识图得到完整图片,
image.png
通过各种查询最终知道是 新宿站 直接用中文不行,要用日语的新宿站 密码:/しんじゅくえき
先进行熊曰在佛曰得到:我知道了
image.png
直接宽高一把梭,得到一张缺了的二维码
image.png
我用的是snipaste这个截图工具进行补全,扫码得到:师傅都是以菜鸟的方式教我的
image.png
解压得到两个文件,以此进行解密发现都不对,发现密钥文本里还有许多内容
image.png
最后看了wp才知道这就是密钥,AES解密就得到flag啦
image.png

0x39 好怪哦

查看发现倒叙了,脚本转换一下即可
image.png
脚本:

with open('./fuck.zip','rb') as file:
    binary = bytearray(file.read())
binary.reverse()
with open('a.zip','wb') as f:
    f.write((binary))

得到一张图片,打不开,头部没有,补上头部,依旧打不开,直接就是一把梭
image.png

0x40 Hacker

image.png

image.png

整合了一下然后用在线网站解不出来,但是chatgpt能全部解出来,
image.png
为什么网站解不出来呢我们以下面这一串进行举例

f7f89f88MS5waHAKZHZ3YV9lbWFpbC5wbmcKZTI2NGM1NWJlCi92YXIvd3d3L2h0bWwvaGFja2FibGUvdXBsb2FkcwphN2ViM2RmODc0ZQo=bbe13
 MS5waHA= 转换是 1.php 但是他这里用=补全了,可是返回的数据没有直接拼接在一起了,差不多就是这个样子,

然后根据提示直接解密http请求的最后一段,这串chatgpt就解不出来了,
image.png
得到一个secret 尝试解密无效,最终发现可以解密

Gui_1s_shumu

image.png
然后尝试各种解密也不行,去找工具也没有找到一篇 https://blog.csdn.net/qq_51323560/article/details/130679103理解了,然后再次进行解密
image.png
发现一串这个,看着有点像AES加密,结果都解一遍还是没解出来,原来底下那一串也要加上
yITd05Uu05ZAv0o= 疏忽了,原来是 Rabbit加密,提示中有
image.png

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

广君有点高

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值