代码编织梦想

CTF一百题/10

0x01 flag_universe

请添加图片描述
2018年百越杯题目,下载后得到数据包文件

请添加图片描述

ftp搜索flag发现一个flag.txt

请添加图片描述

FTP-DATA发现文件传输成功,追踪流,得到一串base64的编码,

ZmxhZ3tUaGlzIGlzIGZha2UgZmxhZyBoYWhhaGF9

解码后得到,flag{This is fake flag hahaha}

请添加图片描述

好吧,成功的骗倒我了,

再次查看数据包还发现传输了一张名为new_universe.png的图片,我们再次追踪一下流,

请添加图片描述

将数据保存为原始数据另存为png图片,

请添加图片描述
得到这张图片,看了一圈,就剩lsb没用,使用zsteg得到flag

请添加图片描述

flag{Plate_err_klaus_Mail_Life}

0x02 老师说了小明什么?

请添加图片描述

下载压缩包,发现是加密的文件,

请添加图片描述

根据题目提示,大致密码为20000000 使用zip爆破

请添加图片描述

得到密码 20040312

解压后,得到前半部分密码

请添加图片描述

flag2.zip是个伪加密,但是010editor修改发现文件损坏,

使用ZipCenOp.jar 恢复,java -jar ZipCenOp.jar r flag2.zip

请添加图片描述

修复成功,对flag2进行解码,新佛曰>base64>base32>base16

得到 how awesome

请添加图片描述

应该是flag的一部分,看密码文件

请添加图片描述

这里卡了很久,问过大佬才知道是个移位凯撒,感谢荞麦花大佬

请添加图片描述

得到flag3压缩包的密码qsnctf666 , 解压后发现一张图片

请添加图片描述

010editor 文件尾有flag.txt文件,分离一下文件,得到最后一部分flag ,拼接得到flag

qsnctf{You know how awesome you are}

0x03 [SWPU 2019]神奇的二维码

请添加图片描述

下载附件得到一张二维码图片,使用cqr扫描得到

请添加图片描述

en,假的flag

看看文件数据,发现文件里是有东西的

请添加图片描述

使用binwalk提取数据得到

请添加图片描述

压缩包里一个是mp3 一个是图片,两个txt文件应该就是压缩包密码了

encode.txt里是一段base64

得到asdfghjkl1234567890 ,成功解压出图片,

请添加图片描述

en,又是假的 ,查看doc文档

请添加图片描述

多次base64编码,使用脚本解密

请添加图片描述

得到压缩包密码,得到mp3

莫斯密码跑不了,使用Audacity工具打开,

请添加图片描述

根据声音长为 - 短为 .

得到 – — .-. … . … … …- . .-. -.-- …- . .-. -.-- . .- … -.–

解码得到flag

flag{morseisveryveryeasy}

0x04 [SWPU 2020]套娃

请添加图片描述

得到xlsx文件,文件是损坏的,无法打开,使用010editor查看,发现文件里还有其他数据

请添加图片描述

后缀修改为zip解压试试

请添加图片描述

得到一段RC4

没有密钥,继续观察另一个xlsx文件

请添加图片描述

把txt文件搞出来试试

请添加图片描述

发现文件被加密了,但是还有一个xlsx文件,继续追踪下去

请添加图片描述

得到password:6e4c834d77cba03af41e1562a5bce84e

解压key文件

得到密钥 ABCDEFGHIJKLMNOPQRSTUVWXYZ

请添加图片描述

得到flag

flag{ef1a73d40977a49b99b871980f355757}

0x05 [SWPUCTF 2021 新生赛]gif好像有点大

请添加图片描述

gif文件太大了,所以使用脚本截取帧

请添加图片描述

看到第562帧的时候有个二维码出现了

请添加图片描述

使用cqr扫描这个二维码,得到flag

请添加图片描述

NSS{The_G1F_ls_T00_b1g}

0x06[NISACTF 2022]为什么我什么都看不见

请添加图片描述

下载得到没有后缀的文件,010editor发现是张png只不过缺少了头部,加上头部修改后缀

请添加图片描述

请添加图片描述

观察文件尾还有数据,分离试试

请添加图片描述

得到 you want to obtain the flag? 这句话,陷入沉思 再看题目,想想试试zsteg

请添加图片描述

得到flag

NISA{Wlec0me_to_NiSa2022}

0x07信号不好先挂了

请添加图片描述

附件png图片,010editor打开看看

文件里没啥数据,使用zsteg看看

请添加图片描述

可以看到 lsb里有zip压缩包的数据,使用工具Stegsolve.jar 查看信息

请添加图片描述

将数据另存为zip压缩包,解压得到图片

请添加图片描述

在放到010editor查看数据信息,没发现有用的信息,在到Stegsolve.jar里查看一下,发现很多条纹,盲猜是盲水印,

请添加图片描述

盲水印脚本:https://github.com/chishaxie/BlindWaterMark

将两张图片放在一起,使用命令python3 bwmforpy3.py decode pen.png apple.png flag.png

请添加图片描述

请添加图片描述

得到flag unctf{9d0649505b702643}

0x08 Misc文件类型

请添加图片描述

附件txt文件

十六进制,转ASCII看看

请添加图片描述

可以看到开头有段base64的反转,我们将这段字节去掉在进行base64转码,

请添加图片描述

得到了zip压缩包另存一下,并将压缩包解压

请添加图片描述

得到flag flag{0bec0ad3da2113c70e50fd5617b8e7f9}

0x09 [SWPUCTF 2021 新生赛]原来你也玩原神

请添加图片描述

压缩包损坏,010editor查看数据

请添加图片描述

搜索了一下发现是mp3文件,修改后缀,拖进mp3stego

请添加图片描述

密码为空,得到一个txt文本,有pk头,还原一下得到zip压缩包,解压得到test.txt

找到最后得到flag

NSSCTF{So_you_also_play_Genshin_impact}

0x10 [GKCTF 2021]excel骚操作

请添加图片描述

汉信码,打开excel表格

全选,单元格格式改为常规可以发现很多数字,替换尾黑色填充,调整宽高得到

请添加图片描述

汉信码在线扫描得到flag

请添加图片描述

flag{9ee0cb62-f443-4a72-e9a3-43c0b910757e}

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/weixin_45631678/article/details/127901415

ctf题库--1000_bubblecode的博客-爱代码爱编程_ctf真题

<题目> 答案格式:CTF{} 解题链接: http://ctf5.shiyanbar.com/misc/1000.exe <解答> 打开题目链接下载文件,打开exe,在输入密码之前程序创建了tips

bugkuctf之分析题之中国菜刀-爱代码爱编程

BugkuCTF之分析题之中国菜刀 进入点击下载zip文件,解压用wireshark打开。 搜索HTTP. 点击第一个http包,选择复制纯文本。 去掉头尾,在尾部加上==,用BASE64解码 逐个分析。 看着$

记一次院赛ctf的web题(入门级别)_ctf小白的博客-爱代码爱编程_ctf web解题 找flag

目录 签到一签到二口算小天才easy php录取查询我爱pythonSpring 这次院赛的题目比较基础,适合给刚入门CTF的小白提供一个大致CTF解题思路。(主要因为本人小白,表示能学到不少东西。) 签到一

CTF杂项之总结(一)-爱代码爱编程

最近准备CTF比赛,刷题有感,故作总结。 题1: 打开压缩包,得到名为key的exe文件。第一猜想可能是小程序逆向,所以尝试打开运行。系统提示:无法打开的可执行文件。 好的,右键选择属性,查看是否有猫腻。没有任何信息。 右键选择010或者notepad++打开。得到如下信息:看到文件头的关键信息——data:image/jpg;base64 这是jpg

CTF MISC 杂项入门题解析-爱代码爱编程

CTF入门学习 如下题目来自于 攻防世界(https://adworld.xctf.org.cn/task)。 入门题1:this_is_flagMost flags are in the form flag{xxx}, for example:flag{th1s_!s_a_d4m0_4la9}答案:flag{th1s_!s_a_d4m0_4la9}解

CTFhub php://input-爱代码爱编程

这一次相对于远程包含过滤了php://就不能直接利用 input 伪协议完成命令执行了 <?php if (isset($_GET['file'])) { if ( substr($_GET["file"], 0, 6) === "php://" ) { include($_GET["file"]); } else

ctf 选择题 题库_计算机考试试题(精选)ctf-爱代码爱编程

计算机考试试题(精选) 一、单项选择题 1 . 为工作表设置( ),避免误填表格数据。 A 锁定工作表 B C D     B 保护工作表 C 锁定保护区 D 保护工作簿 答案: C 2 . 当 PC 机的 CMOS 保存的系统参数被病毒程序修改以后,下列措施中最方便、经济的解 决方法是( )。 A

ctfhub——php://input-爱代码爱编程

首先这道题 有一些知识需要了解。参考 《php伪协议实现命令执行的七种姿势》《php伪协议总结》 首先看一下代码,截取字符串前六个字符需要 与 php://相等,也就是file变量的值 的前六个字符需要与 php://相等。 所以写个题应该是要用到php伪协议。 有一个例子看一下 php伪协议该怎么用。 16年华山杯,源码如下: <?php $

CTF练习题-爱代码爱编程

端午就该吃粽子 打开环境没有界面 直接目录扫描得到 login.php 访问得到 发现存在文件包含 试试目录跳跃,发现被过滤掉了 那就直接php为协议读源码 http://www.bmzclub.cn:22020/login.php?zhongzi=php://filter/read=convert.base64-encode/resource=ind

Bugku CTF 每日一题 where is flag-爱代码爱编程

where is flag 番外篇 解压得到两个压缩包 第一个压缩包key可以解压 第二个压缩包出师表要密码才能解压 打开第一个压缩包解压发现出师表中有些残缺,比如 先帝创业未办AAAAA 而且下一段也接不上 而且有些有aaa啥的有些又没有,于是想到是不是凑字数?于是看了一下长度在这里发现了异常(用360解压不行,用的winrar) 前面的减去后面

Bugku CTF 每日一题 旋转跳跃 BUUCTF 九连环-爱代码爱编程

旋转跳跃 打开题发现是段音频,结合key:syclovergeek,猜测这个key应该是秘钥,音频隐写然后要秘钥的,那就应该是mp3stego 所以将MP3丢到mp3stego目录下,然后cmd进入该目录,用秘钥输入如下命令 即可得到txt文件,打开就是flag BUUCTF 九连环 打开发现是张图片,用winhex打开发现最后面有异样,应该有zip

ctf—web题库笔记(41-50)_蓝天计划.的博客-爱代码爱编程

CTF—web题库笔记(1-10) 41. 题目名称-文件包含 题目描述:  简单的文件包含 访问场景,首页如下: 先简单了解一下什么是文件包含:开发人员一般会把重复使用的函数写到单个文件中,当需要使用这个函数时直接调用此文件,而无需再次编写,这种文件调用的过程一般被称为文件包含。那正常来说包含的文件是固定的、写死的就不会存在文件包含漏洞,但是