综合
Bugku
1,社工-进阶收集
先知道图是哪,然后根据提示找线路推断得到flag
2,easy_nbt
题目解压一堆文件
把图片拖入解析没有发现什么
没有头绪看评论提示题目nbt什么的知道这一整个是我的世界文件level.dat是备份文件找个第三方工具查看搜索得到flag(新类题还是做少了)
3,ping
题目给出一个不认识的文件
拖入解析搜索关键词发现每个数据后面的字符串拼接得到flag
4,猜
由题目得到一张图片感觉是隐写
分析没有发现
看wp发现题目有提示先入为主了大意 用识图知道明星得到flag
5,闪的好快
可以工具也可以改后缀得到图片逐个击破
拉到kali2.0用指令 convert masterGO.gif flag.png解帧就OK了
用解帧网站
6,富强民主文明和谐
直接找网站解密即可
7,可爱的故事
题目给三个文件其中txt是提示
故事感觉是火星文尝试解密(看wp是原神的文字我真正是醉了解密即可)
7,宽带信息泄露
题目给文件后缀不常见(看wp知道是路由器备份文件) 题目提示flag{宽带用户名}想办法在里面找
转txt乱码 行不通
看wp知道是备份文件找工具复现找到flag
8,come_game
下载回来一个游戏题目提示通过有flag
游戏结束会出现一个文件需要其里的参数到5过关从这里下手
9,简单取证1
给出文件config是windwos放置用户密码的配置
用工具解析即可
10,liunx
解压拖入解析搜索得到flag
也将flag文件后缀改为.html找到key
也可以改txt找到
也可以用linux使用hexdump -C flag 命令,找到key{}就可以了;改后缀名为.zip就能查看flag.txt了
11,多种解决方法
得到一个程序
运行不了 拖入解析得知其为jpg后跟base加密解密即可
12,白哥的鸽子
拖入软件解析搜索发现个像flag的东西
尝试解密(栅栏8栏)
13,where is flag 番外篇
解压得到两个文件其中一个需要解密
看另一个文件发现每个文件都有不同的字母数量猜测是否凑字数文件大小
通过压缩查看文件大小通过加减知道ascii码得到解压密码Key:ZhuGL@@.0
解压出来或者拖入解析搜索得到flag的加密解密得到
或者拖入解析搜索得到flag的base加密解密得到
14,简单套娃
拖入解析没有有用信息调高宽也不得行
根据题目提示套娃尝试逆 不可行
看wp说有两个图片文件头拿出另一个解析下得到flag(要好好记住各种文件的文件头格式)
将第二张另存为通过Stegsolve查看得到flag
15,放松一下吧
其中一个要解密看看是否为伪加密
看看另一个文件
与上面一道题come_game好像应该是游戏通过得到解压密码
解压得到
提示密码
联想base老大得到密码66666666;图片写大家知道键盘上刷新是F5,有一种图片加密方式就是F5下载解压工具得到flag得到密码我们当道kali里用F5-steganography首先下载一下git clone https://github.com/Keytie21/F5-steganography.git然后使用下面的命令Exteact 首字母要大写文件解密java Extract 你需要刷新.jpg -p 66666666得到output.txt
16,FileStoragedat
百度; FileStorage是微信存储数据的一个文件夹,该文件加下存放的是经过加密后微信中发送、接受的图片而形成的文件后缀为dat的文件。就是微信dat文件
拖入解析
输入FFD8 XOR 17CE运算后的结果是E816,先然,每个字节和17CE进行异或运算,应该相等才对。;所以这张图片并不是jpg格式。ng文件头为8950,dat文件头为17CE。经过异或运算后,得到的结果是9E9E。说明原图的每一个字节同9E进行异或运算后得到的字节保存后,就是dat文件。;已知dat文件所有字节,已知异或运算字节为9E,所以将这个dat文件的每个字节和9E进行异或运算后,就会得到一张PNG的图片了。
用工具直接解压得到flag’
17,眼见非实
题目下载解压得到一个word文件
想要打开但是报错
直接逆解改文件后缀zip再解压得到几个文件
在其中找到flag
18,啊达
题目给出个表情拖入软件解析
发现个文件zip逆出来
需要密码从图片的详细属性中发现一个特别的数字尝试解密得到
刚好是文件密码得到flag
19,teleet
题目给文件用winhex在侧边找到flag
攻防世界
1,2017_Dating_in_Singapore
题目给出一窜数字
仔细查看都为超31在日历中画出得到flag(注意大小写)
2,can_has_stdio?
给出文件都是+>等等符号应该是加密找解密网站得到flag
CTF在线工具-在线Brainfuck加密|在线Brainfuck解密|Brainfuck|Brainfuck原理|Brainfuck算法
3,Training-Stegano-1
直接用winhex看到
4,Test-flag-please-ignore
给出一窜数字应该是解密什么的得到flag(十六进制转字符串)
5,hit-the-core
找到个flag试试不得行
Txt继续找(每四个大写的规律拼起来)
用winhex找到flag
或者用kali的strings命令寻找
8,miss_01
题目给出的文件都需要密码解密
解压是有一个文件出不来wp说是文件损坏修复得到打开得到一个是另一个的密码
然后一直解密(麻烦)
得到密码
9,running
没有发现感觉是压缩包
解压出来第一个文件没什么用 运行第二个出来应该图片文件tif不能用gtegslove用ps
把黑块去掉得到flag计算公式
在winhex找到字符串用脚本跑出
10,misc2-1
发现是图片逆转用脚本跑
11,Encode
打开一串字符串然后一直解密
12,steg没有py
stegpy是一种将编码信息隐写在图片和音频中的程序。使用Python编写。
安装解密得到(密码是文件名)
得到另一些加密字符串(仿射密码是一种表单代换密码,字母表的每个字母相应的值使用一个简单的数学函数对应一个数值,再把对应数值转换成字母。)a为奇b=1-25
13,[简单] 凯撒大帝在培根里藏了什么
14,[简单] 简单的base编码
一直解密即可base92
15,catcatcat
在winhex找到密码提示 解密另一个文件的密文(养了一只兔子的文件中,首行字母为U2F,根据首行字母为U2F和刚刚得到的密码,可以推断为rabbit加密方式)
16,catfalg
按题目提示直接用cat查看得到flag
17,catchcat
文件中的内容为GPS数据流
18,Nepnep 祝你新年快乐啦!
19,删库跑路-
用binwalk分析分解得到
用winhex修复
Vm的文件修复用winhex再打开压缩的文件得到flag
20,来自银河的信号
用音频识别软件得到一张图片再用栅栏解密2栏
21.真是阳间题
发现一串数字结合题目提示解密
十进制转十六 再转图片(好吧转base) 再转凯撒得到flag
Base64:
包含大写字母(A-Z),小写字母(a-z),数字(0-9)以及+/;
Base32:
而Base32中只有大写字母(A-Z)和数字234567;
Base16:
Base16编码也称为Hex编码
而Base16就是 16进制,他的范围是数字(0-9),字母(ABCDEF)这里的字母 可大可小顺便说一句,当ASCll用Base加密达不到所对应的位数的时候用=号补齐;