2019/1/28
题目来源:爱春秋 https://www.ichunqiu.com/battalion?t=1
1.
该文件是一个音频文件:
首先打开听了一下,有短促的长的。。。。刚开始以为是摩斯电码,但是发现弄不出来。
然后寻思寻思看看什么波形,频谱,声道什么乱七八糟的。。。这里用的是叫 goldwave的软件 百度直接下载就行。
所以。。。如图所示,这里这个软件用法是: 打开音频文件,然后右边这个下面的,右键出来会有个频谱图,然后你点击播放,它才会慢慢出现。
所以答案就是:IceCTF{y0U_b3t7Er_l15TeN_cL053lY} 这里提交了很多次。。。坑人。。。QAQ
2.
这道题就是从图片找东西,先下载:
后缀多了个东西,把后缀删了改成png。
果然不行。(没那么简单。。。)
然后看看题,说是损坏的文件,那就极有可能是文件头修补。
用winhex打开看看:
果然不对 png的头应该是:
89 50 4E 47 0D 0A 1A 0A 改了之后保存,再看图片就能打开了:
话说这是出自哪里的图。。。。
答案显而易见:IceCTF{t1s_but_4_5cr4tch}
3.
一看还是下载文件,下载下来是个这玩意:
第一反应改成txt啊,png啊什么的,发现没什么卵用。然后想可能是个压缩包。
这里没坑,直接改成.zip格式就行,或者用binwalk 分离出来也可以。
改完后一看,没这么简单:
加密的,直接用ziperello搞:
这里说实在的,密码没多想,就选了个小写英文字母,长度1到6,一下子就出来了。
然后打开图片:(本来以为还有一步图片的。。。)
这图应该是福尔摩斯里面的插画?
所以答案就是:IceCTF{1_Lik3_7o_r1P_4nD_diP_411_7He_ziP5}
4.
这里下载后的东西是个wireshark的流量分析包(我不懂这玩意啊。。。)
看了半天大概是:
两个黑客的对话,传了一个文件:encode.pyc 然后加密了一个字符串:
所以大概其就是 从流量中获取pyc的内容,将其反编译,得到编码的py,根据编码方式,再自己写出解码函数将那段字符换解密。
走动这步觉得自己顶不住了,这里自己太菜,参考了这位大大:
https://blog.csdn.net/ShadowySpirits/article/details/82388288
按照他的方法,算是解开了这道题:(抽空得补一补py了。。。)
IceCTF{4Lw4y5_US3_5s1_AnD_n3VR4r_mAKe_Y0ur_0wN_cRyp70}
5.
这道题是MD5解密,然后直接去cmd5搜,发现不对。。。然后发现这是33位的。
所以就是多了一位,按正常思路,就是33种md5有一种是对的。(当然也可能某个字母被换了再改掉但是那就做不出来了。。。)
然后可以挨个试,也可以写个python小脚本:
md5='d78b6f302l25cdc811adfe8d4e7c9fd34'
for i in range(len(md5)):
b=md5
if i==0:
print(md5[1:])
elif i==32:
print(md5[:len(md5)-1])
else:
print(b[:i]+b[i+1:])
运行后得到结果,挨个复制去查MD5解密就行了:
所以答案就是: PCTF{hack}
6.
这道题就一张图,自然就是图片隐写了。
先保存图片下来。
先改个后缀,txt啊,zip啊,都试一试,反正也不吃亏。图片格式是正常的,没损坏。
所以寻思就从表面下功夫,用神器stegsolve打开。
各个色道没发现什么,然后用逐帧分析。
没细看文件内容里面估计是个gif?(好像看到xmln什么的。。。)
所以答案就是:PCTF{You_are_R3ally_Car3ful}
7.
这个直接按题目来就好了:
大写字母就去掉百分号 答案就是: flag{EFBFBDEFBFBD}
不过这个没说明白,应该是 PCTF{。。。}
8.
这道题确实挺简单,下载后的文件就9kb大小。
首先就是改后缀,直接改成txt 找到了这玩意:
所以答案就是: PCTF{strings_i5_3asy_isnt_i7}
9.
就是编码的转换,这个是base32的,直接转换:
504354467b4a7573745f743373745f683476335f66346e7d
这一看就是十六进制,找个工具十六进制转字符:
答案就是:PCTF{Just_t3st_h4v3_f4n}
10.
下载下来是一首由音乐。。。摸不到头脑,看了writeup才知道个软件: silenteye 下载后无脑解开。
11.
下载过后是一个zip文件。里面加密了,但是用ziperello识别不出来,所以说是个伪加密。
对付伪加密,就用binwalk就完事了。会得到一个0.zip和一个word.txt那个txt后缀改成zip,解压后就会有很多文件夹。
可以在里面找到一张图片就有flag。
PCTF{You_Know_moR3_4boUt_woRd}
12.
这道题。。。也是看了大神的wirteup 才知道怎么回事(也不懂原理但是长见识了,多了个工具嘿嘿嘿。)
从GitHub上下载工具 https://github.com/inquisb/shellcodeexec
然后无脑用就完事了。
PCTF{Begin_4_good_pwnn3r}