初步练习题

misc

1、签到

打开微信扫一扫,扫描公众号输出QLNUCTF得到flag

2、base编码

观察格式,发现该特征符合base64编码特点

https://ctf.bugku.com/index.html在线破译网站找到base64解码即可

3、你猜它属啥

右击图片,选择属性,在详细信息中找到flag

4、010的奥秘

将图片拖动到010中,选择16进制,ctrl+f搜索QLNU得到flag

5、会动的图

将动图拖动到java and Stegsolve 或者ps中图层分离开,得到flag

6、表白的话

在md5解码网站进行在线解码https://www.somd5.com/

7、社会主义好青年

通过观察发现该编码为社会主义核心价值观编码,https://ctf.bugku.com/index.html在线解码

8、想见出题人吗?

打开之后发现是一个两半的二维码,利用ps截成两半复原扫码即可

9、好长的文本

发现是base64编码的png文件格式,用网站data:image/png;base64,编码解开

10、你看到我的玫瑰了吗

观察编码类型,发现是由数字百分号和字母组成,推断出第一步是unicode编码

搜素在线解密网站,进行解码

得到顺序混乱的flag,因此判断为栅栏密码,再解开谜语得到数字2进行解码

在bugku解密网站中解开栅栏密码

11、bang

打开文件发现此题为加密文件,采取爆破方法,使用ARCHPR工具

爆破后得到文件密码1024,打开文件txt

12、base家族

在bagku使用各种base解码一直解码知道出结果为止顺序为64,85,32,64

13、假密码

打开压缩文件发现需要密码,结合题目知道这是伪加密

zip伪加密是在文件头的加密标记位做修改,进而再打开文件时识被别为加密压缩包-

本体如下:修改全剧方位标记,改为00

在打开压缩包发现没有加密了

14、后缀呢?

本体非正规做法,直接双击文件,用画图打开就可以得到flag

正规做法是观察文件拖进101发现缺少后缀,然后根据文件头的格式填上文件尾的格式,保存文件即可打开,文件头尾参考网站

15、WHO IMI

发现题目是一张图片,之后搜索百度识图找到电影名称以及相关的电影细节来解答题目

16、游戏

根据提示打开游戏网站并且导入存档,然后删掉一些东西(shift全选),然后答案在小地图上会以及其不人性化的形式显示出来

隐写

1、flag在哪呢

打开word文档,ctrl+全选,然后改变字体颜色

2、腿呢?

观察图片发现女人的腿没了,所以推断为此题需要修改照片的长度从而找出flag

将图片拖进010

修改图片的高度得到flag

参考文献https://blog.csdn.net/hclimg/article/details/110280589

3、人美心善的学姐

查看图片,此题为图片隐写,此图在图片后面又隐藏了一个文件,拖入010搜索png

然后删除前面一半所有的png文件

保存查看原图片

4、200个字

打开文件,发现是只有这么几个个字,但是题目说两百个字

而且还显示77列,判断为零宽度字符隐写

在线解码网站http://330k.github.io/misc_tools/unicode_steganography.html

5、图片隐写1

此题为lsb隐写,使用stego打开

根据上述操作,点击preview得到flag

6、图片隐写2

查看此图,还是lsb隐写,拖入setgo,打开图片

点击箭头,试图找到flag

7、就是不想告诉你

一看图,有水印,而且是图片隐写,所以可以判断出是盲水印

将hint拖入010,发现提示而且是base64编码

提示使用watermark,通过搜索下载watermarkH并打开

提取水印调整数值

现代密码

1、现代密码入门指北

放入c++编译即可

2、rsa1

第一题已知pqec来求m,网上搜索脚本,修改数值得到flag

3、rsa2

本题只有n,e,c,但是已知n=p*q

x先通过http://factordb.com/index.php?query=688819网站通过n得到p和q再用脚本

4、rsa3

读取程序,可以得到n,e,c的值,重复rsa2的方法,将n分解然后求出m的数值

然后再转化成字符输出

5、逆向思维

打开本题,阅读程序,发现是对一些字符进行ascll码值进行分类计算,写出程序反编译即可

6、只有一行

通过文件名,easy_xor,得知是异或运算,借用re入门指北程序进行修改,写出解题脚本解题

反向编译即可

古典密码

1、我爱你caesar!

观察提示,发现此题为凯撒密码,在线密码枚举破解即可

https://ctf.bugku.com/tools.html

2、听佛说宇宙的真滴

观察题目,发现题目含有佛曰,判断为与佛婵论,https://ctf.bugku.com/tools.html解码

3、红星闪闪放光芒

乍一看题,就是社会主义核心价值观编码,在线解密网站解密即可

4、古典密码入门指北

打开pdf,发现是有秘钥的编码,所以是维吉尼亚编码

5、你知道ASCII码的全称是什么吗?

一看是ASCII码,且没有超过127,判断为十进制转ascii

http://www.hiencode.com/jinzhi.html网站在线解密就好

6、你看我眼熟吗?

观看此题是一堆代码,但是很多数超过了127,所以肯定不是十进制的ascll,再发现数字都是0到7,所以判断为八进制ascll码

先转换为十进制

81 76 78 85 123 69 118 51 95 115 51 101 110 95 97 78 95 111 99 116 97 108 125

再进行转换成ascll码

7、0和1第一题

观察此题,发现只有0和1组成的编码,判断此编码有两种形式输出,因此暂时判断为摩斯电码

摩斯电码由-和.组成,所以把0和1换成-和.

https://www.tooleyes.com/app/morse.html在线解码网站

8、0和1第二题

打开此题,发现还是由0和1组成的编码,经过摩斯电码尝试,发现错误,在搜索发现是培根密码也是由两个字符构成,为A和B,然后经过转化,在网上在线解码培根密码工具发现解不出来密码,在经过搜索发现是第二种方式,然后一个一个对照第二个表格找就可以了

9、歪比巴卜

嘴里一直默念歪比巴卜然后打开http://www.hiencode.com/网站往下看这玩意像不像歪比巴卜

解码即可

10、头脑风暴

打开文件发现是brainfuck,解码

11、人美心善的学姐又来了

下载图片,查看文件名为the_Milky_Way,翻译为银河

搜索银河ctf得到提示

一一对应解密即可

12、维多利亚的秘密

发现此题为没有类似于凯撒密码,但是枚举并没有得到想要的答案,所以推断为没有秘钥的维吉尼亚密码,然后去网上搜索解密网站https://www.guballa.de/vigenere-solver,在线爆破解密(注意语言要选英文哦)

13、是base但不仅仅是base

一看题目说是现代密码,翻译秘钥为对称,就是对称现代密码,上网搜索,得到rabbit密码

http://www.jsons.cn/rabbitencrypt/

其实rabbit和base也有一定联系的

REVERSE

1、re入门指北

2、easy_re1

ida是re常用工具,将此代码拖到ida中,f5反编译得到伪代码

得到flag

3、APK

本题是apk文件,用到安卓killer工具,使用前需配置好java环境,并在目录中选择好java文件夹

经过一番痛苦的搜索找到flag

4、克拉斯

class经过查阅是java的可执行文件,所以要找找到java的反编译工具,反编译找到伪代码

所以可以试试base64编码

经过一次解密后发现没有出flag,但是这个格式也像是base64编码,所以在此解码

UUxOVXtKYXZhX3JldjNyc2VfV29fMGFXfQ==

5、easy re2

本题拖入ida中发现无法得到伪代码,所以判断此代码有壳,所以用查壳工具查询

是upx壳

参考https://blog.csdn.net/qq_53532337/article/details/120571437

脱壳成功

再放入ida中反编译

发现base64编码,在线解码,得到flag

WEB

1、web方向指北

打开滑到最低下得到flag

2、12312213.php

打开后毫无头绪,就f12查看源代码得到flag

3、传参

网上搜索get post传参,建议下载火狐浏览器和hackbar插件

先get传参

在登录到第二个网站,使用hackbar进行post传参

出来咯

4、easy_php

本题打开是一个PHP代码,通过解读,需要挖掘漏洞绕过preg_match

使用数组绕过

5、首页

打开后是inbex,而不是index,所以可以抓包查看一下,抓包可以使用抓包软件,或者直接浏览器抓包

6、疯狂星期四

打开是php代码,读一读按照判断语句输入得到flag

PWN

1、pwn入门指北

2、 nc me

去网上搜索nc的含义,然后打开虚拟机nc [主机域名]进入服务端,然后cat flag得到答案

3、overflow

打开查看源代码,发现存在可以利用漏洞溢出

先连接服务器,输入超过200个字符跳过if获取flag

4、fd

去网上搜索相关知识,发现open后面的str即是输入flag,然后再找出fd漏洞,依次输入0和1,得到flag(真的是输入3个)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值