杂项
1.签到题
扫下码就得到了flag。。
2.这是一张单纯的图片
果然是个单纯的图片,一只可可爱爱的小兔兔。把它放进winhex里,下面的一段代码有点问题。
把它放入HTML转换器(https://www.qqxiuzi.cn/bianma/zifushiti.php)中,出现了我想要的flag
3.隐写
给了一张看似正常的图片
把它放进winhex在17处,改下高度出现了下面的flag
4.telnet
telnet的意思是远程终端协议,相当于服务器。压缩包打开后是个数据包,用Wireshark(网络封包分析软件)来分析这个数据包,用右键打开追踪流TCP流,就能得到flag
5.眼见非实(ISCCCTF)
在虚拟机中打开压缩包,发现里面有一个叫╤█╝√╖╟╩╡的文本,用cat分析一下该文本,出现一堆乱码,把它改成文件夹,里面有隐藏文件能看到多份文件,一份份打开便可找到想要的flag
6.啊哒
把它改成zip文件,里面果然有一个文本,但它是加密的。在原照片的属性里的照相机型号找到一段神奇的数,把它放进那密码里,显示错误,在仔细观察,他只有a-f的字母,便有可能是十六进制码,放到进制转换器(https://www.sojson.com/hexadecimal.html)中转一下字符便能获得真正的密码,打开文本即可获得flag
7.又一张图片,它还单纯吗
一开始我想把它放入stegsolve中
我又把它放进010editor中,文件都是以FF D8开始,以FF D9结束,在里面搜索FF D9 FF D8,便可得到那个分界线把前面的删去,就获得了第二层图片,就是flag(只是输入的时候比较麻烦)
8.猜
我直接用百度拍照识图就知道了。。
9.宽带信息泄露
题目就告诉我们在宽带信息中找宽带用户名,把文件放进RouterPassView中,直接搜索username,就找到了flag
10.隐写2
果然是welcome,一张来自出题人满满爱意的照片首先把它变成zip的形式,里面有一个提示和一个加密的文件
提示最起码告诉我密码为三个数,并且与JQK有关(尽管到最后也不知道有什么关系)。面对有密码的文件,一是找密码,二是
用暴力破解,打开后并没有想要的flag,又给了一张表情包。。
我把它放进winhex里,得到了所谓的flag
最后是个“=”,那它极大可能是base64密码,放进转换工具终于出现了
11.多种方法解决
我先把这个在wins不能运行的文件放进虚拟机中用cat分析一下。
开始的base64让我把它放进base64转换器中解了下码
结果啥也不是,题目要的是一个二维码,那就要base64转图片(https://tool.jisuapi.com/base642pic.html),得到了二维码,
扫一下,有惊喜!
12.闪的好快
一串二维码不停地迅速更换,手机扫码肯定是来不及的,我就把它放进stegsolve,然后Analysis->Frame Browser,18张二维码原形毕露
他们组成了我们想要的flag
13.come_game
这是一个游戏,听说游戏通关就有flag,所以我的舍友和我玩上了一段时间这样玩下去肯定是行不通的,退出后在游戏的压缩包里竟然有游戏记录,
改下记录就可以跳过关卡
再进游戏中,直接得到flag
14.白哥的鸽子
它一开始给我的只是一份文件,我先把它改成jpg的形式
改变它的高度宽度都没问题,把它放进winhex,下面出现了像是flag的东西
借助搜索引擎的帮助,知道了它是栅栏密码,用转换工具(https://www.qqxiuzi.cn/bianma/zhalanmima.php)解下码,得flag
15.linux
一看名就是用虚拟机解决问题把它放入虚拟机中打开文件又是加密文件,在终端打开看看,最后出现一大段乱码,我先要的就在最底下
16.隐写3
这题是一张可爱的大白图片,一看就不完整,跟隐写1一样,把它放进图片编译器中,在17处改下高度即可
17.做个游戏(08067CTF)
这又是一个游戏,但这次不是.exe而是.jar的形式我又玩了好一会。。把它放进java反编译器中(Java Decompiler),得到了所谓的flag
又是个base64码,转换一下,得到答案
19.Linux2
将文件用foremost分离一下获得一张flag图片,果然是虚晃一枪
根据提示要找的是KEY,把它放进kali中,一开始我想cat一下这文件
我错了
用搜索指令老实查找一下
grep '文件名' -a: 将 binary 文件以 text 文件的方式搜寻数据
21.细心的大象
先用foremost分解,它需要密码,查看图片属性,发现了有个备注
跑一边base64得到密码,然后得到一张图片
阿这,梦回了第二题
22.爆照(08067CTF)
哦吼,出来一张著名动漫的图片(我就不说是骨科了)
分离文件得到一张动图
太皮了,把它放进stegsolve里Analysis->Frame Browser,得到8张图片,第二张有个二维码,
但看不清,我终于知道前面的含8的文件都是图片
我发现88,888,8888的文件大小有问题,一定是压缩文件,便对它们搞事情
888属性有base64,8888压缩包中有个二维码
这张照片果然不简单啊。。。
27.乌云邀请码
把图片放进stegsolve,然后Analysis->Data Extractor,调一下数据,点preview,flag就出现了。
32.听首音乐
这首音乐的内存挺大的,是一段电音。
不出意外是音频隐写,把它放进Audacity中,一上来就发现摩斯密码(放大可以看到清楚)
再把它用写摩斯密码的方法(短的为.长的为-)记录下来,把它放入ctf在线工具
(http://ctf.ssleye.com/)的摩斯电码中解下码,就可以获得flag
37.怀疑人生
其中二维码经过QR research以后得到后面一小段密码
第一个打开后是加密文本,用ARCHPR字典破解,得到password
获得64base码转下得到ascall码
ascall码再转成unicode转换工具(http://www.jsons.cn/unicode)
得到前半段
foremost第二张图片,得到文本,竟然由.!?组成,
经过搜索资料得知,它是okk码,转换工具(https://www.splitbrain.org/services/ook)
结束了吗,并没有,他还是base58码,转一下得到flag中间部分
三段终于拼成了flag,我也感觉已经做了三道题,真的怀疑人生了。。
47.妹子的陌陌
bugku给的图片越来越怪了。。
把它改成压缩包,里面有个加密的文本密码即图片上字样。
文本打开后,有一段对话(如下)
解开摩斯密码,得到一个网址,竟然是个解密网址,我想像首长那样吐槽。
按部就班照着上面来进行AES解密,就又得到一段网址,扫下二维码就获得flag