SWOU2019神奇的二维码
下载解压得到一张二维码图片BitcoinPay.png,用QCR扫了一下,没有找到flag
用binwalk查看一下图片发现有四个rar文件
提取出来分别查看解压
第一个里面有个压缩包且解压需要密码
第二个得到一串编码,base64解码得到asdfghjkl1234567890,用来解第一个压缩包到的一张图片,不过好像没什么用,着重看后两个压缩包
第三个解压得flag.doc
看着像base64套娃,用脚本或者手动解码20次得到comEON_YOuAreSOSoS0great
第四个压缩包解压需要密码,用comEON_YOuAreSOSoS0great可以解压得到good.mp3,听了一下明显是摩斯密码,用audacity打开
长音为“-“,短音为”.“ 替换得到
-- --- .-. ... . .. ... ...- . .-. -.-- ...- . .-. -.-- . .- ... -.—
用在线解码网站解码得到morseisveryveryeasy 即为flag{morseisveryveryeasy}
梅花香自苦寒来开
下载后查看下图片属性,有句 “会画图吗“没有其他信息,将图片拖进010查看
应该是十六进制,借鉴了一下大佬的脚本将16进制转换成字符串
with open('hex.txt', 'r') as h: # hex.txt为要转换的文本文件
val = h.read()
h.close()
with open('result.txt', 'w') as re: # 转换完成后写入result.txt
tem = ''
for i in range(0, len(val), 2):
tem = '0x' + val[i] + val[i+1]
tem = int(tem, base=16)
print(chr(tem), end="")
re.write(chr(tem))
re.close()
解出很多坐标,再用脚本(看佬wp找的脚本)把(,)删除
with open('result.txt', 'r') as res: # 坐标格式文件比如(7,7)
re = res.read()
res.close()
with open('gnuplotTxt.txt', 'w') as gnup: # 将转换后的坐标写入gnuplotTxt.txt
re = re.split()
tem = ''
for i in range(0, len(re)):
tem = re[i]
tem = tem.lstrip('(')
tem = tem.rstrip(')')
for j in range(0, len(tem)):
if tem[j] == ',':
tem = tem[:j] + ' ' + tem[j+1:]
gnup.write(tem + '\n')
gnup.close()
接着用gnuplot工具或者matplotlib画图
用CQR扫码得到flag{40fc0a979f759c8892f4dc045e28b820}
谁赢了比赛?
下载解压得到一张图片
拖进010查看,搜素flag发现里面有flag.txt,
用foremost分离得到压缩包且需要密码,
用ARCHPR暴力破解得到解压口令1020
解压得到
发现Flag.txt里并没有flag,所以从gif入手
用工具screentogif抽帧查看
找到一张不一样的保存用StegSolve查看,发现在red plane 0这一页有张二维码,用手机或者CQR工具扫描一下得到flag
flag{shanxiajingwu_won_the_game}
我有一只马里奥
下载得到一个exe文件,尝试运行,运行后发现多了一个1.txt文件,里面有个flag.txt文件
看着像是ntfs流,(notepad 1.txt:flag.txt)用工具ntfsstreamseditor尝试
得到swupctf{ddg_is_cute}
[WUSTCTF2020]find_me
下载得到一张图片,查看属性发现备注里面有盲文⡇⡓⡄⡖⠂⠀⠂⠀⡋⡉⠔⠀⠔⡅⡯⡖⠔⠁⠔⡞⠔⡔⠔⡯⡽⠔⡕⠔⡕⠔⡕⠔⡕⠔⡕⡍=
解码得到wctf2020{y$0$u_f$1$n$d$_M$e$e$e$e$e}
[GXYCTF2019] gakki
解压得到一张图片,拖进010查看发现有flag.txt
用foremost直接分离得到一个有密码的压缩包
使用ARC暴力破解得到压缩包口令
解压得到flag.txt,发现文本是无规则的字符,借用末初大佬的脚本跑一下得到flag
# -*- coding:utf-8 -*-
#Author: mochu7
alphabet = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890!@#$%^&*()_+- =\\{\\}[]"
strings = open('./flag.txt').read()
result = {}
for i in alphabet:
counts = strings.count(i)
i = '{0}'.format(i)
result[i] = counts
res = sorted(result.items(),key=lambda item:item[1],reverse=True)
for data in res:
print(data)
for i in res:
flag = str(i[0])
print(flag[0],end="")
得到flag{gaki_IsMyw1fe}
来题中等的吧
解压得到一张图片,看着是摩斯密码,长音为“-“,短音为”.“替换为
.- .-.. .--. .... .- .-.. .- -...
在线网站http://moersima.00cha.net/解密得到alphalab
flag{alphalab}
[GUET-CTF2019] KO
解压得到文本,可以看出是brainfuck的变种,可以直接用在线网站解密
得到 welcome to CTF
也可以用随波逐流工具一键解码
flag{welcome to CTF}
[ACTF新生赛2020] base64隐写
解压得到
看着都像是base64,复制了第一句尝试一下,解两次码得到,像是c语言的代码
没什么办法了,查了一下大佬的wp,直接用脚本跑出flag
import base64
b64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
with open('./base64.txt', 'rb') as f:
flag = ''
bin_str = ''
for line in f.readlines():
stegb64 = str(line, "utf-8").strip("\n")
rowb64 = str(base64.b64encode(base64.b64decode(stegb64)), "utf-8").strip("\n")
offset = abs(b64chars.index(stegb64.replace('=', '')[-1]) - b64chars.index(rowb64.replace('=', '')[-1]))
equalnum = stegb64.count('=') # no equalnum no offset
if equalnum:
bin_str += bin(offset)[2:].zfill(equalnum * 2)
# flag += chr(int(bin(offset)[2:].zfill(equalnum * 2), 2))
# print(flag)
print([chr(int(bin_str[i:i + 8], 2)) for i in range(0, len(bin_str), 8)])
flag{6aseb4_f33!}
[MRCTF2020] ezmisc
下载解压得到一张图片,尝试用010,formost查看,没有找到任何信息,尝试修改了高01改为了02(第二行0-3列为宽,4-7列为高)得到了flag
MRCTF{1ts_vEryyyyyy_ez!}
[SWPU2019] 伟大的侦探
解压需要密码
把文档拖进010,以EBCDIC编码形式打开,能找到解压密码
解压文件,得到18张小人图片,是跳舞小人密码
在网上找对找图
对照图片解出flag{iloveholmesandwllm}
黑客帝国
解压得到一个文本,打开查看像是16进制编码,直接打开010,以16进制导入尝试,
发现开头有Rar!,把它保存为rar压缩文件并解压,发现解压需要密码,直接用ARC爆破
得到口令为3690,解压发现一个png图片但是打不开,拖进010查看,发现尾部有FF,D9与jpg图片尾部相同,
而文件头是png图片的,所以把png的文件头删除改为FFD8,就能查看图片了
得到
flag{57cd4cfd4e07505b98048ca106132125}
[HBNIS2018] caesar
提示是凯撒密码,直接用随波逐流
发现偏移为1的时候是flag,这里也可以用在线网站解密,把偏移量改为1
flag{ flagiscaesar}
[HBNI2018] 低个头
键盘隐写,几个字母串起来内容就是CTF三个字母
flag{CTF}
[MRCTF2020]你懂音符吗
下载文件发现解压不了,拖进010,文件头错了,改一下就能解压了
解压得到一个docx文档,用010查看是个压缩文件,更改一下后缀为zip,并解压
经过一段时间翻找,在document.xml发现一段音符
♭♯♪‖¶♬♭♭♪♭‖‖♭♭♬‖♫♪‖♩♬‖♬♬♭♭♫‖♩♫‖♬♪♭♭♭‖¶∮‖‖‖‖♩♬‖♬♪‖♩♫♭♭♭♭♭§‖♩♩♭♭♫♭♭♭‖♬♭‖¶§♭♭♯‖♫∮‖♬¶‖¶∮‖♬♫‖♫♬‖♫♫§=
用在线解密网站解密得到flag
flag{ thEse_n0tes_ArE_am@zing~}
[ACTF新生赛]outguess
简单说一下outguess隐写
在kali中用命令outguess -k 'abc' -r mmm.jpg flag.txt 就行了
-k指定密码 -r指定文件