1、wctf2020{pretty_girl_alison_likes_jojo}
两张图,第一张foremost提取出来一个压缩包,扔winhex看了下,不是伪加密,原来以为一张图片是压缩包,一张图片是压缩包的密码,结果看了下还真不是
最后爆破得密码888866,解得一串base64,连解3次得killerqueen,另一张图片,steghide隐写不对,outguess对了
outguess -k 'killerqueen' -r jljy.jpg 1.txt
提取出来txt,里面是flag
2、[UTCTF2020]docx
文档里面看了下,没发现什么,foremost直接出来一堆东西,在23里直接找到,flag{unz1p_3v3ryth1ng}
3、[GUET-CTF2019]zips
下载得到attachment.zip,解压得到222.zip,爆破得到密码是723456,解压得到111.zip,到这里还以为是压缩包套娃来着,结果里面是flag.zip和setup.sh,爆破没破开
在winhex看了一下,第一次直接搜的504B0102还真没看出来是伪加密,后来看了下末初大佬的wp才发现是伪加密(在最后一个) ,setup里面的试了一下,emm时间戳还真第一次见呜呜呜
然后掩码攻击,emm好磨叽,有一个问题是末初大佬的wp是python2,小数点后两位,我的是python3,小数点后7位,我的掩码刚开始设置的位数多了,时间又长了,最后放弃跑了,太慢了,密码1558080832.15,解压得flag{fkjabPqnLawhvuikfhgzyffj}
4、[WUSTCTF2020]爬
看了一下是pdf格式
改后缀打开, 偌大的一个爬字,把图片剪切了
出现一行十六进制,qq的文字识图挺好用的,十六进制转一下直接出
0x77637466323032307b746831735f31735f405f7064665f616e645f7930755f63616e5f7573655f70686f7430736830707d
wctf2020{th1s_1s_@_pdf_and_y0u_can_use_phot0sh0p}
5、[DDCTF2018](╯°□°)╯︵ ┻━┻
那一长串十六进制两位分开,转十进制,然后-128,转ASCII
最终答案:That was fast! The flag is: DDCTF{922ab9974a47cd322cf43b50610faea5}
6、 从娃娃抓起
中文电码,五笔编码
0086 1562 2535 5174
人工智能
bnhn s wwy vffg vffg rrhy fhnv
也要从娃娃抓起
flag{3b4b5dccd2c008fe7e2664bd1bc19292}
7、间谍启示录
用弘连试了一下,没有什么,解压看到有很多东西,但里面只有文档说明有文字,提示隐藏了
foremost又提取出来一堆,rar解压,运行flag.exe
然后!!!,显示-隐藏的项目,感谢大佬的wp
8、[WUSTCTF2020]girlfriend
音频听起来是电话拨号的声音,频谱图看了下,以为是摩斯密码,但长短对不上
dtmf2num.exe这个很奇怪,好几个大佬给的下载链接都折了emmm,今晚我网不太行?离谱
9、[安洵杯 2019]Attack
binwalk提取出来的压缩包竟然报错显示文件损坏,foremost提取出来的就没问题
导出
lass.bmp
10、[XMAN2018排位赛]通行证
a2FuYmJyZ2doamx7emJfX19ffXZ0bGFsbg== base64 栅栏密码 凯撒密码,这道题的逻辑和之前做过的哪一道题好像啊
kzna{blnl_abj_lbh_trg_vg}
xman{oyay_now_you_get_it}
11、[SUCTF2018]followme
流量包http导出所有对象,grep -r查询包含指定内容的文件
12、[UTCTF2020]file header
文件头原来全是0,改一下文件头,图片上直接出flag
13、[MRCTF2020]CyberPunk
更改系统时间为2020年9月17,直接出MRCTF{We1cOm3_70_cyber_security}
14、USB
压缩包解压得到233.rar和key.ftm两个文件,foremost从key.ftm中提取出来流量包
用脚本UsbKeyboardDataHacker提取出来xinan,脚本来自CTF杂项做题脚本_[mzq]的博客-CSDN博客
233.rar显示文件头已损坏
CTF解题技能之压缩包分析基础篇 - FreeBuf网络安全行业门户,A改成4即可正常解压,这一点的伪加密没有理解
得到的图片用stegslove分析,在blue 0通道发现二维码
密文ci{v3erf_0tygidv2_fc0},密钥xinan,维吉尼亚密码解得fa{i3eei_0llgvgn2_sc0},栅栏密码偏移两位解得flag{vig3ne2e_is_c00l}
ps:captfencoder的维吉尼亚密码解得不对,不知为何
15、[GUET-CTF2019]虚假的压缩包
解压后得到两个压缩包,虚假的压缩包把09改为08即可正常解压
得到key.txt,RSA算法,x的3次方除以33的余数是26,33乘以1、2等等再加26再开三次方,乘到3时解得5,解压密码就是“答案是5”,总感觉跟脑筋急转弯似的
把解压得到的图高改成250
得到^5,说是异或标志,单个字符异或脚本BUUCTF:[GUET-CTF2019]虚假的压缩包_末 初的博客-CSDN博客_buuctf 虚假的压缩包,注意是python2版本的
f1 = open('./ciper','r')
data = f1.read()
f1.close()
flag_data = ""
for i in data:
tmp = int(i,16) ^ 5
flag_data += hex(tmp)[2:]
f2 = open('./flag.doc','wb')
f2.write(flag_data.decode('hex'))
f2.close()
flag在文档末尾,FLAG{_th2_7ru8_2iP_}FLAG{_th2_7ru8_2iP_}FLAG{_th2_7ru8_2iP_}FLAG{_th2_7ru8_2iP_}