ctf一百题/10之菜狗陈海_0xchen@1g的博客-爱代码爱编程
CTF一百题/10
0x01 flag_universe
2018年百越杯题目,下载后得到数据包文件
ftp搜索flag发现一个flag.txt
FTP-DATA发现文件传输成功,追踪流,得到一串base64的编码,
ZmxhZ3tUaGlzIGlzIGZha2UgZmxhZyBoYWhhaGF9
解码后得到,flag{This is fake flag hahaha}
好吧,成功的骗倒我了,
再次查看数据包还发现传输了一张名为new_universe.png的图片,我们再次追踪一下流,
将数据保存为原始数据另存为png图片,
得到这张图片,看了一圈,就剩lsb没用,使用zsteg得到flag
flag{Plate_err_klaus_Mail_Life}
0x02 老师说了小明什么?
下载压缩包,发现是加密的文件,
根据题目提示,大致密码为20000000 使用zip爆破
得到密码 20040312
解压后,得到前半部分密码
flag2.zip是个伪加密,但是010editor修改发现文件损坏,
使用ZipCenOp.jar 恢复,java -jar ZipCenOp.jar r flag2.zip
修复成功,对flag2进行解码,新佛曰>base64>base32>base16
得到 how awesome
应该是flag的一部分,看密码文件
这里卡了很久,问过大佬才知道是个移位凯撒,感谢荞麦花大佬
得到flag3压缩包的密码qsnctf666 , 解压后发现一张图片
010editor 文件尾有flag.txt文件,分离一下文件,得到最后一部分flag ,拼接得到flag
qsnctf{You know how awesome you are}
0x03 [SWPU 2019]神奇的二维码
下载附件得到一张二维码图片,使用cqr扫描得到
en,假的flag
看看文件数据,发现文件里是有东西的
使用binwalk提取数据得到
压缩包里一个是mp3 一个是图片,两个txt文件应该就是压缩包密码了
encode.txt里是一段base64
得到asdfghjkl1234567890 ,成功解压出图片,
en,又是假的 ,查看doc文档
多次base64编码,使用脚本解密
得到压缩包密码,得到mp3
莫斯密码跑不了,使用Audacity工具打开,
根据声音长为 - 短为 .
得到 – — .-. … . … … …- . .-. -.-- …- . .-. -.-- . .- … -.–
解码得到flag
flag{morseisveryveryeasy}
0x04 [SWPU 2020]套娃
得到xlsx文件,文件是损坏的,无法打开,使用010editor查看,发现文件里还有其他数据
后缀修改为zip解压试试
得到一段RC4
没有密钥,继续观察另一个xlsx文件
把txt文件搞出来试试
发现文件被加密了,但是还有一个xlsx文件,继续追踪下去
得到password:6e4c834d77cba03af41e1562a5bce84e
解压key文件
得到密钥 ABCDEFGHIJKLMNOPQRSTUVWXYZ
得到flag
flag{ef1a73d40977a49b99b871980f355757}
0x05 [SWPUCTF 2021 新生赛]gif好像有点大
gif文件太大了,所以使用脚本截取帧
看到第562帧的时候有个二维码出现了
使用cqr扫描这个二维码,得到flag
NSS{The_G1F_ls_T00_b1g}
0x06[NISACTF 2022]为什么我什么都看不见
下载得到没有后缀的文件,010editor发现是张png只不过缺少了头部,加上头部修改后缀
观察文件尾还有数据,分离试试
得到 you want to obtain the flag? 这句话,陷入沉思 再看题目,想想试试zsteg
得到flag
NISA{Wlec0me_to_NiSa2022}
0x07信号不好先挂了
附件png图片,010editor打开看看
文件里没啥数据,使用zsteg看看
可以看到 lsb里有zip压缩包的数据,使用工具Stegsolve.jar 查看信息
将数据另存为zip压缩包,解压得到图片
在放到010editor查看数据信息,没发现有用的信息,在到Stegsolve.jar里查看一下,发现很多条纹,盲猜是盲水印,
盲水印脚本:https://github.com/chishaxie/BlindWaterMark
将两张图片放在一起,使用命令python3 bwmforpy3.py decode pen.png apple.png flag.png
得到flag unctf{9d0649505b702643}
0x08 Misc文件类型
附件txt文件
十六进制,转ASCII看看
可以看到开头有段base64的反转,我们将这段字节去掉在进行base64转码,
得到了zip压缩包另存一下,并将压缩包解压
得到flag flag{0bec0ad3da2113c70e50fd5617b8e7f9}
0x09 [SWPUCTF 2021 新生赛]原来你也玩原神
压缩包损坏,010editor查看数据
搜索了一下发现是mp3文件,修改后缀,拖进mp3stego
密码为空,得到一个txt文本,有pk头,还原一下得到zip压缩包,解压得到test.txt
找到最后得到flag
NSSCTF{So_you_also_play_Genshin_impact}
0x10 [GKCTF 2021]excel骚操作
汉信码,打开excel表格
全选,单元格格式改为常规可以发现很多数字,替换尾黑色填充,调整宽高得到
汉信码在线扫描得到flag
flag{9ee0cb62-f443-4a72-e9a3-43c0b910757e}