假期打卡(尽力为之)

1、wctf2020{pretty_girl_alison_likes_jojo}


两张图,第一张foremost提取出来一个压缩包,扔winhex看了下,不是伪加密,原来以为一张图片是压缩包,一张图片是压缩包的密码,结果看了下还真不是

最后爆破得密码888866,解得一串base64,连解3次得killerqueen,另一张图片,steghide隐写不对,outguess对了

 outguess -k 'killerqueen' -r jljy.jpg 1.txt

提取出来txt,里面是flag

2、[UTCTF2020]docx

文档里面看了下,没发现什么,foremost直接出来一堆东西,在23里直接找到,flag{unz1p_3v3ryth1ng}

 3、[GUET-CTF2019]zips

下载得到attachment.zip,解压得到222.zip,爆破得到密码是723456,解压得到111.zip,到这里还以为是压缩包套娃来着,结果里面是flag.zip和setup.sh,爆破没破开

在winhex看了一下,第一次直接搜的504B0102还真没看出来是伪加密,后来看了下末初大佬的wp才发现是伪加密(在最后一个) ,setup里面的试了一下,emm时间戳还真第一次见呜呜呜

然后掩码攻击,emm好磨叽,有一个问题是末初大佬的wp是python2,小数点后两位,我的是python3,小数点后7位,我的掩码刚开始设置的位数多了,时间又长了,最后放弃跑了,太慢了,密码1558080832.15,解压得flag{fkjabPqnLawhvuikfhgzyffj}

4、[WUSTCTF2020]爬

看了一下是pdf格式

改后缀打开, 偌大的一个爬字,把图片剪切了

 出现一行十六进制,qq的文字识图挺好用的,十六进制转一下直接出

0x77637466323032307b746831735f31735f405f7064665f616e645f7930755f63616e5f7573655f70686f7430736830707d

wctf2020{th1s_1s_@_pdf_and_y0u_can_use_phot0sh0p}

5、[DDCTF2018](╯°□°)╯︵ ┻━┻

那一长串十六进制两位分开,转十进制,然后-128,转ASCII

最终答案:That was fast! The flag is: DDCTF{922ab9974a47cd322cf43b50610faea5}

6、 从娃娃抓起

中文电码,五笔编码

0086 1562 2535 5174
人工智能
bnhn s wwy vffg vffg rrhy fhnv
也要从娃娃抓起

flag{3b4b5dccd2c008fe7e2664bd1bc19292} 

7、间谍启示录

用弘连试了一下,没有什么,解压看到有很多东西,但里面只有文档说明有文字,提示隐藏了

 foremost又提取出来一堆,rar解压,运行flag.exe

 然后!!!,显示-隐藏的项目,感谢大佬的wp

8、[WUSTCTF2020]girlfriend

音频听起来是电话拨号的声音,频谱图看了下,以为是摩斯密码,但长短对不上

 dtmf2num.exe这个很奇怪,好几个大佬给的下载链接都折了emmm,今晚我网不太行?离谱

9、[安洵杯 2019]Attack

binwalk提取出来的压缩包竟然报错显示文件损坏,foremost提取出来的就没问题

导出

lass.bmp 

10、[XMAN2018排位赛]通行证

a2FuYmJyZ2doamx7emJfX19ffXZ0bGFsbg== base64 栅栏密码 凯撒密码,这道题的逻辑和之前做过的哪一道题好像啊

kzna{blnl_abj_lbh_trg_vg}

xman{oyay_now_you_get_it}

11、[SUCTF2018]followme

流量包http导出所有对象,grep -r查询包含指定内容的文件

12、[UTCTF2020]file header

文件头原来全是0,改一下文件头,图片上直接出flag

13、[MRCTF2020]CyberPunk

更改系统时间为2020年9月17,直接出MRCTF{We1cOm3_70_cyber_security}

14、USB

压缩包解压得到233.rar和key.ftm两个文件,foremost从key.ftm中提取出来流量包

用脚本UsbKeyboardDataHacker提取出来xinan,脚本来自CTF杂项做题脚本_[mzq]的博客-CSDN博客

233.rar显示文件头已损坏

CTF解题技能之压缩包分析基础篇 - FreeBuf网络安全行业门户,A改成4即可正常解压,这一点的伪加密没有理解

得到的图片用stegslove分析,在blue 0通道发现二维码

密文ci{v3erf_0tygidv2_fc0},密钥xinan,维吉尼亚密码解得fa{i3eei_0llgvgn2_sc0},栅栏密码偏移两位解得flag{vig3ne2e_is_c00l}

ps:captfencoder的维吉尼亚密码解得不对,不知为何

15、[GUET-CTF2019]虚假的压缩包

解压后得到两个压缩包,虚假的压缩包把09改为08即可正常解压

得到key.txt,RSA算法,x的3次方除以33的余数是26,33乘以1、2等等再加26再开三次方,乘到3时解得5,解压密码就是“答案是5”,总感觉跟脑筋急转弯似的

把解压得到的图高改成250

 得到^5,说是异或标志,单个字符异或脚本BUUCTF:[GUET-CTF2019]虚假的压缩包_末 初的博客-CSDN博客_buuctf 虚假的压缩包,注意是python2版本的

f1 = open('./ciper','r')
data = f1.read()
f1.close()
flag_data = ""
for i in data:
    tmp = int(i,16) ^ 5
    flag_data += hex(tmp)[2:]
f2 = open('./flag.doc','wb')
f2.write(flag_data.decode('hex'))
f2.close()

 flag在文档末尾,FLAG{_th2_7ru8_2iP_}FLAG{_th2_7ru8_2iP_}FLAG{_th2_7ru8_2iP_}FLAG{_th2_7ru8_2iP_}

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值