文章目录
- Misc
- 1 Banmabanma
- 2 适合作为桌面
- 3 心仪的公司
- 4 pure_color
- 5 2017_Dating_in_Singapore
- 6 simple_transfer
- 7 Training-Stegano-1
- 8 can_has_stdio?
- 9 Erik-Baleog-and-Olaf
- 10 János-the-Ripper
- 11 Test-flag-please-ignore
- 12 hong
- 13 misc_pic_again
- 14 reverseMe
- 15 hit-the-core
- 16 glance-50
- 17 normal_png
- 18 Aesop_secret
- 19 a_good_idea
- 20 Ditf
- 21 miss_01
- 22 [简单] 简单的base编码
- 23 [简单] 凯撒大帝在培根里藏了什么
- 24 来自银河的信号
- 25 steg没有py
- 26 时间刺客!
- 27 CatFlag
- 28 low
- Crypto
Misc
1 Banmabanma
下载附件得到rar压缩包,解压后得到一张png图片
使用条形码扫描工具https://online-barcode-reader.inliteresearch.com/得到flag
2 适合作为桌面
下载附件得到rar压缩包,解压后得到一张png图片
用Stegsolve打开,改变颜色通道发现二维码。
用QR Research扫描得到一串编码。
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
通过hex解码工具https://try8.cn/tool/code/hex发现flag和1.py,将文本保存为.pyc文件(Python文件经过编译后生成的文件,是一种字节码)
通过在线反编译工具https://tool.lu/pyc/进行解密。
#!/usr/bin/env python
# visit https://tool.lu/pyc/ for more information
# Version: Python 2.7
def flag():
str = [
102,
108,
97,
103,
123,
51,
56,
97,
53,
55,
48,
51,
50,
48,
56,
53,
52,
52,
49,
101,
55,
125]
flag = ''
for i in str:
flag += chr(i)
print flag
调用flag(),https://www.bejson.com/runcode/python/#google_vignette运行得到flag
3 心仪的公司
下载附件得到rar压缩包,解压后得到一个pcapng文件
文件名是webshell,根据提示搜索http contains "shell"发现JPEG
4 pure_color
下载得到一张白色的png图片,在Stegsolve中打开,改变颜色通道得到flag
5 2017_Dating_in_Singapore
题目描述:
01081522291516170310172431-050607132027262728-0102030209162330-02091623020310090910172423-02010814222930-0605041118252627-0203040310172431-0102030108152229151617-04050604111825181920-0108152229303124171003-261912052028211407-04051213192625
下载得到一个zip压缩包,解压得到pdf文件
根据题目描述,得到12组数字
01 08 15 22 29 15 16 17 03 10 17 24 31-
05 06 07 13 20 27 26 27 28-
01 02 03 02 09 16 23 30-
02 09 16 23 02 03 10 09 09 10 17 24 23-
02 01 08 14 22 29 30-
06 05 04 11 18 25 26 27-
02 03 04 03 10 17 24 31-
01 02 03 01 08 15 22 29 15 16 17-
04 05 06 04 11 18 25 18 19 20-
01 08 15 22 29 30 31 24 17 10 03-
26 19 12 05 20 28 21 14 07-
04 05 12 13 19 26 25
连线得到flag
6 simple_transfer
下载得到一个pcap文件,使用binwalk检查发现其中有一个pdf文件
7 Training-Stegano-1
下载得到一张bmp图片,用010 Editor打开,发现有一句话
steganoI
8 can_has_stdio?
下载得到一个zip压缩包,解压得到一个没有后缀的文件,在010 Editor中打开
+
++
+++
++[>
+>++>
+++>++
++>++++
+>++++++
>+++++++>
++++++++>+
++++++++>++
++++++++>+++
++++++++>++++
++++++++>+++++++++++++>++++++++++++++>+++++++++++++++>++
++++++++++++++<<<<<<<<<<<<<<<<-]>>>>>>>>>>>>>--.++<<
<<<<<<<<<<<>>>>>>>>>>>>>>----.++++<<<<<<<<<<<<<<
>>>>>>>>>>>>+.-<<<<<<<<<<<<>>>>>>>>>>>>>-.+<
<<<<<<<<<<<<>>>>>>>>>>>>>>>+++.---<<<<<<
<<<<<<<<<>>>>>>>>>>>>>---.+++<<<<<<<
<<<<<<>>>>>>>>>>>>>>+++.---<<<<<
<<<<<<<<<>>>>>>>>>>>>>>-.+<<
<<<<<<<<<<<<>>>>>>>>>>>>
>>----.++++<<<<<<<<<<<<<
<>>>>>>>>>>>>+.-<<<<<<<<
<<<<>>>>>>>>>>>>>>--.++<<<
<<<<<<<<<<<>>>>>>>>>>>>>-.
+<<<<<<<<<<<<<>>>>>>>>>>>>>>
+++.---<<<<<< <<<<<<<<>>>>
>>>>>>>>-.+< <<<<<<<<<<<
>>>>>>>>>> >>>--.++<
<<<<<<<<< <<<>>>>>
>>>>>> >>>-.+
<<<<< <<<<<
<<< <>>
>> >>
>>>>>>>>++.--<<<<<<<<<<<<<<>>>>>>>>>>>>-.+<<<<<<<<<<<<>>>>>>>>>>>>>--.++<<<<<<<<<<<<<>>>>>>>>>>>>>>>---.+++<<<<<<<<<<<<<<<>>>>>>>>>>>>>>--.++<<<<<<<<<<<<<<>>>>>>>>>>>>-.+<<<<<<<<<<<<>>>>>>>>>>>>+.-<<<<<<<<<<<<>>>>>>>>>>>>>>--.++<<<<<<<<<<<<<<>>>>>>>>>>>>>----.++++<<<<<<<<<<<<<>>>>>>>>>>>>-.+<<<<<<<<<<<<>>>>>>>>>>>>>>.<<<<<<<<<<<<<<>>>>>>>>>>>>>>++.--<<<<<<<<<<<<<<>>>>>>>>>>>>>>-.+<<<<<<<<<<<<<<>>>>>>>>>>>>>--.++<<<<<<<<<<<<<>>>>>>>>>>>>>+.-<<<<<<<<<<<<<>>>>>>>>>>>>>>>----.++++<<<<<<<<<<<<<<<>>>>>>>>>>>>>>>>---.+++<<<<<<<<<<<<<<<<.
由wp得知是brainfuck语言,只有八种符号,所有的操作都由这八种符号的组合来完成。
通过解码工具https://ctf.bugku.com/tool/brainfuck解码得到flag
9 Erik-Baleog-and-Olaf
下载得到zip压缩包,解压得到一个没有后缀的文件,在010 Editor中打开发现是PNG文件
且在末尾发现一条链接
下载得到一张看起来一样的图片http://i.imgur.com/22kUrzm.png
将原图修改后缀为png打开图片
放入Stegsolve中改变颜色通道,发现一个二维码,但是不完整无法扫描
使用Image Combiner查看还是看不清,变化打开的顺序再用Image Combiner打开得到一个清晰的二维码
用微信扫不出来,使用QR Research得到flag
10 János-the-Ripper
下载得到zip压缩包,解压得到一个没有后缀的文件,用010 Editor打开发现有flag.txt
用foremost分离得到一个需要密码的压缩包
用010 Editor打开该压缩包,全局方位标记的第二个数字为奇数,判断是真加密
使用ARCHPR进行爆破,得到密码为fish
解压得到flag
11 Test-flag-please-ignore
下载得到zip压缩包,解压得到一个没有后缀的文件,用记事本打开得到一串编码
666c61677b68656c6c6f5f776f726c647d
用十六进制解密工具https://www.toolhelper.cn/EncodeDecode/EncodeDecode解密得到flag
12 hong
下载得到rar压缩包,解压后得到mp3文件,但是打不开,放进binwalk中查看有几个图片文件。
用foremost分离得到两张图片,得到flag
13 misc_pic_again
下载得到一张png图片
用Stegsolve打开,使用Data Extract发现是PK开头
选择Save Bin保存为zip文件,解压得到一个没有后缀的文件,用010 Editor打开看到是ELF文件,查找发现flag
14 reverseMe
下载得到一张png图片
使用图片工具将图片翻转得到flag
15 hit-the-core
下载得到一个core文件,用记事本打开发现一串字符
cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews_hmkogooyf0vbnk0ii87Drfgh_n kiwutfb0ghk9ro987k5tfb_hjiouo087ptfcv}
通过wp中的Python脚本进行提取得到flag
num='cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews_hmkogooyf0vbnk0ii87Drfgh_n kiwutfb0ghk9ro987k5tfb_hjiouo087ptfcv}'
flag = ''
for i in range(3,len(num),5):
flag += num[i]
print(flag)
16 glance-50
下载得到一个gif动图,但是图片太窄,用帧拆分工具https://ezgif.com/split/ezgif-2-9b38bcfbfe.gif得到每一帧
17 normal_png
下载得到一个png文件,在010 Editor中修改高度得到flag
18 Aesop_secret
下载得到一个zip压缩包,解压得到一张gif动图,用Stegsolve的Frame Browser得到9张图片,拼起来得到ISCC
用记事本打开图片发现一串字符
U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu435bfRBuZgHpnRjTBn5+xsDHONiR3t0+Oa8yG/tOKJMNUauedvMyN4v4QKiFunw==
由wp得知是AES加密,https://tools.jb51.net/password/aes_encode,输入密码ISCC解密得
U2FsdGVkX18OvTUlZubDnmvk2lSAkb8Jt4Zv6UWpE7Xb43f8uzeFRUKGMo6QaaNFHZriDDV0EQ/qt38Tw73tbQ==
再次解密得到flag
19 a_good_idea
下载得到一个rar压缩包,解压后得到两张图片,提示为try to find the secret of pixels
用Stegsolve的Image Combiner,第一次什么都没有发现,切换打开图片的顺序得到一张二维码
扫描得到flag
20 Ditf
下载得到一张png图片,发现文件大小有5.34MB,放到binwalk中发现有隐藏的rar压缩包,用foremost分离得到一个需要密码的压缩包
修改图片高度得到密码StRe1izia
解压得到一个pcapng文件,用binwalk查看发现有html
在wireshark中搜索html,看到一个kiss.png
追踪HTTP流发现一串字符
通过base64解码得到flag
21 miss_01
下载得到一个需要密码的zip文件,判断是伪加密
把全局方式位标记中的09改为00后,打开压缩包
得到一个docx文档和一个zip压缩包,由wp得知是rabbit加密(rabbit加密后字符串开头为U2FsdGVkX1)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在Word中显示隐藏文字
得到隐藏的文字分别为希尔密码的密文和密钥
waoootu.epj,nv o
www.verymuch.net
http://www.atoolbox.net/Tool.php?Id=914解密得到rabbit解密的密钥love and peaceee
https://www.sojson.com/encrypt_rabbit.html rabbit解密得到
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
https://ctf.bugku.com/tool/base32 base32解密得到
\u65b0\u4f5b\u66f0\uff1a\u8af8\u96b8\u54c9\u50e7\u964d\u543d\u8af8\u9640\u6469\u96b8\u50e7\u7f3d\u85a9\u54a4\u8028\u8af8\u96b8\u6167\u585e\u8272\u5c0a\u54c9\u8fe6\u8ae6\u7a7a\u6240\u964d\u6211\u5ff5\u96b8\u7957\u8ae6\u5ff5\u54c9\u9640\u56b4\u54c9\u56c9\u4fee\u5937\u963f\u6ce2\u8272\u838a\u5bc2\u8ae6\u585e\u5492\u838a\u773e\u6211\u54c9\u6240\u4f0f\u805e\u85a9\u96b8\u610d\u95cd\u5436\u6240\u4fee\u662f\u8272\u6469\u8a36\u56b4\u54c9\u9858\u610d\u54c9\u5373\u4fee\u54c9\u7a7a\u871c\u9640\u56c9\u4f0f\u5ff5\u54c9\u6469\u54c9\u4ea6\u838a\u54c9\u773e\u54a4\u5982\u9858\u5982
https://www.mklab.cn/utils/unicode unicode解码得到
新佛曰:諸隸哉僧降吽諸陀摩隸僧缽薩咤耨諸隸慧塞色尊哉迦諦空所降我念隸祗諦念哉陀嚴哉囉修夷阿波色莊寂諦塞咒莊眾我哉所伏聞薩隸愍闍吶所修是色摩訶嚴哉願愍哉即修哉空蜜陀囉伏念哉摩哉亦莊哉眾咤如願如
http://hi.pcmoe.net/buddha.html解码得到fun.zip的密码
Live beautifully, dream passionately, love completely.
解压得到wav文件,使用Audacity打开,并显示频谱图得到flag
22 [简单] 简单的base编码
一段很长的编码,有大小写字母、数字、等号以及0和l这些容易混淆的符号,判断是base64
重复base64解码很多次后得到
F#S<YRa[$*x7,>{F3DH5N/3.5+J6WD%P841JRN_i51F1Z!
base92解码得到flag
可以使用basecrack自动进行base解码
23 [简单] 凯撒大帝在培根里藏了什么
ABBABAABBAAAAABABABAABABBAAAAABAABBAAABAABBBABBAABABBABABAAABABBBAABAABABABBBAABBABAA
培根密码解密后
NGBKLATCOZNIXEVZU
凯撒密码解密,偏移量为6
HAVEFUNWITHCRYPTO
24 来自银河的信号
一段mp3音频,有连续的刺耳电波声,判断是SSTV,用MMSTV播放音频得到一张图片
f7liavga{1M_0105n_cC@okmei_nFge!s}
观察发现flag之间可以分成两列取排头,判断是栅栏密码
25 steg没有py
下载得到一张图片,根据题目名称提示使用stegpy
stegpy 图片 -p
密码是图片的名字Do_you_like_misc
eyjd{4e71wf_H1uc3s_15_EEEEpwwl!!}
a,b∈(1,25]
a=x**2;
b=(x-2)**2;
print(a,b)
由wp得知是仿射密码,求出a,b后解密
for x in range(6):
a = x**2
b = (x-2)**2
if 1 < a <= 25 and 1 < b <= 25:
print(a, b)
可以解出16,4和25,9两种答案,因为此密码只能是奇数,所以a,b是25,9
26 时间刺客!
下载得到4张jpg图片,根据题目描述去看创建时间,发现都很奇怪
由wp得知可以对时间戳进行提取处理
方法一:命令行
bytes([int(i) for i in __import__('re').findall(r'1[0-2][0-9]|[4-9][0-9]', ''.join([str(int((int(__import__('os').path.getmtime(filename) * (10 ** 9)) % (2 ** 64 - 1)) / (10 ** 9))) for filename in __import__('os').listdir('./')]))]).decode()
方法二:
import os
import re
# 获取目录下所有文件的名称
filenames = os.listdir('./附件/')
# 初始化一个空列表,用于存储处理后的时间戳字符串
timestamp_strings = []
# 遍历每个文件名
for filename in filenames:
# 获取文件最后修改的时间戳(以秒为单位)乘以10^9,将其转换为纳秒级别
timestamp_ns = int(os.path.getmtime('./附件/'+filename)* 10**9)
# 将纳秒级别的时间戳限制在64位无符号整数范围内,再除以10^9,转换回秒级别,再转换为字符串
seconds = str(int((timestamp_ns) % (2 ** 64 - 1)) / (10 ** 9))
# 32--126(共95个)是可打印字符(32是空格)寻找可打印字符
matches = re.findall(r'1[0-2][0-9]|[4-9][0-9]|3[2-9]', seconds)
# 如果匹配成功,将匹配到的字符串转换为整数并添加到列表中
for match in matches:
timestamp_strings.append(int(match))
# 将列表的数字转换为字节串,然后解码为字符串
flag = bytes(timestamp_strings).decode()
print(flag)
27 CatFlag
下载得到一个zip压缩包,解压后得到一个没有后缀的文件,根据题目提示 Just cat flag or type flag,在kali中cat此文件得到flag
28 low
下载得到rar压缩包,解压后有一张bmp图片
方法一:图片另存为png格式,再用Stegsolve打开,改变颜色通道看见二维码
方法二:LSB隐写
# lsb隐写
import PIL.Image as Image
img = Image.open('low.bmp')
img_tmp = img.copy()
pix = img_tmp.load()
width,height = img_tmp.size
for w in range(width):
for h in range(height):
if pix[w,h]&1 == 0:
pix[w,h] = 0
else:
pix[w,h] = 255
img_tmp.show()
用QR Research得到flag
Crypto
29 base64
Y3liZXJwZWFjZXtXZWxjb21lX3RvX25ld19Xb3JsZCF9
base64解密得flag https://www.toolhelper.cn/EncodeDecode/Base64
30 Caesar
oknqdbqmoq{kag_tmhq_xqmdzqp_omqemd_qzodkbfuaz}
凯撒解密https://www.lddgo.net/encrypt/caesar-cipher,偏移量为12
31 Morse
11 111 010 000 0 1010 111 100 0 00 000 000 111 00 10 1 0 010 0 000 1 00 10 110
摩斯电码解密https://www.lddgo.net/encrypt/morse,得到flag
MORSECODEISSOINTERESTING
32 Broadcast
下载得到zip压缩包,解压后有很多文件,打开task.py发现flag