文章目录
- 1.签到题
- 2.金三胖
- 3.二维码
- 4.N种方法解决
- 5.大白
- 6.你竟然赶我走
- 7.基础破解
- 8.乌镇峰会种图
- 9.LSB
- 10.文件中的秘密
- 11.rar
- 12.wireshark
- 13.qr
- 14.zip伪加密
- 15.ningen
- 16.镜子里面的世界
- 17.被嗅探的流量
- 18.小明的保险箱
- 19.爱因斯坦
- 20.easycap
- 21.另外一个世界
- 22.FLAG
- 23.隐藏的钥匙
- 24.假如给我三天光明
- 25.[BJDCTF 2nd]最简单的misc-y1ng
- 26.[BJDCTF 2nd]A_Beautiful_Picture
- 27.神秘龙卷风
- 28.[BJDCTF 2nd]小姐姐-y1ng
- 29.后门查杀
- 30.荷兰宽带数据泄露
- 31.来首歌吧
- 32.数据包中的线索
- 33.九连环
- 34.面具下的flag
- 35.webshell后门
- 36.被劫持的神秘礼物
- 37.刷新过的图片
- 38.snake
- 39.梅花香之苦寒来
- 40.[BJDCTF 2nd]圣火昭昭-y1ng
- 41.菜刀666
- 42.被偷走的文件
- 43.认真你就输了
- 44.[BJDCTF2020]藏藏藏
- 45.秘密文件
- 46.[GXYCTF2019]佛系青年
- 47.[BJDCTF 2nd]EasyBaBa
- 48.[BJDCTF2020]你猜我是个啥
- 49.穿越时空的思念
- 50.[SWPU2019]神奇的二维码
- 51.[BJDCTF2020]一叶障目
- 52.[BJDCTF2020]鸡你太美
- 53.[BJDCTF 2nd]Real_EasyBaBa
- 54[BJDCTF2020]just_a_rar
- 55.[GKCTF2020]Pokémon
- 56.[ACTF新生赛2020]outguess
- 57.[SWPU2019]我有一只马里奥
- 58.[BJDCTF2020]纳尼
- 59.Mysterious
- 60.谁赢了比赛?
- 61.sqltest
- 62.[BJDCTF 2nd]TARGZ-y1ng
- 63.[GXYCTF2019]gakki
- 64.喵喵喵
- 65.[HBNIS2018]excel破解
- 66.[SWPU2019]伟大的侦探
- 67.[ACTF新生赛2020]base64隐写
- 68.[HBNIS2018]来题中等的吧
- 69.弱口令
- 70.[WUSTCTF2020]find_me
- 71.黑客帝国
- 72.zip
- 73.john-in-the-middle
- 74.[MRCTF2020]你能看懂音符吗
- 75.[SWPU2019]你有没有好好看网课?
- 76.[GUET-CTF2019]KO
- 77.[HBNIS2018]caesar
- 78.[MRCTF2020]ezmisc
- 79.[HBNIS2018]低个头
- 80.[GXYCTF2019]SXMgdGhpcyBiYXNlPw==
- 81.[RoarCTF2019]黄金6年
- 82.间谍启示录
- 83.[ACTF新生赛2020]NTFS数据流
- 84.我吃三明治
- 85.[V&N2020 公开赛]拉胯的三条命令
- 86.[安洵杯 2019]吹着贝斯扫二维码
- 87.[SUCTF2018]single dog
- 88.从娃娃抓起
- 89.[DDCTF2018](╯°□°)╯︵ ┻━┻
- 90.小易的U盘
- 91.百里挑一
- 92.[WUSTCTF2020]alison_likes_jojo
- 93.[ACTF新生赛2020]swp
- 94.[安洵杯 2019]Attack
- 95.[GUET-CTF2019]zips
- 96.[SUCTF 2019]Game
- 97.[BJDCTF 2nd]Imagin - 开场曲
- 98.二维码
- 99.[MRCTF2020]千层套路
- 100.[WUSTCTF2020]爬
- 101.[MRCTF2020]CyberPunk
- 102.[WUSTCTF2020]girlfriend
- 103.USB
- 104.[SWPU2019]Network
- 105.[GUET-CTF2019]虚假的压缩包
- 106.蜘蛛侠呀
- 107.[SUCTF2018]followme
- 108.[RCTF2019]draw
- 109.[MRCTF2020]不眠之夜
- 110.寂静之城
1.签到题
直接得到flag
flag{buu_ctf}
2.金三胖
下载打开得到gif使用StegSolve打开选择Frame Browser
看到第21张第51张第79张(注意第51张是he11o)
得到flag{he11ohongke}
3.二维码
下载打开是一个二维码用软件扫描
提示secret is here于是采用binwalk看看里面是不是有其他文件
果然有一个压缩包
接下来利用暴力破解
密码是7639
得到CTF{vjpw_wnoei}别忘了把ctf改成flag
结果flag{vjpw_wnoei}
4.N种方法解决
下载得到KEY.exe使用010 Editor打开
前面是data:image/jpg;base64想到base64转换为图片
flag{dca57f966e4e4e31fd5b15417da63269}
5.大白
题目提示
盲猜改长宽wireshark打开
修改长宽
flag{He1l0_d4_ba1}
6.你竟然赶我走
使用StegSolve打开图片使用File Format
StegSolve使用方法:
File Format:文件格式
Data Extract:数据提取
Steregram Solve:立体试图 可以左右控制偏移
Frame Browser:帧浏览器
Image Combiner:拼图,图片拼接
flag{stego_is_s0_bor1ing}
7.基础破解
得到加密的flag.txt
使用暴力破解因为题目提示四位数字加密
密码是2563
base64解密
flag{70354300a5100ba78068805661b93a5c}
8.乌镇峰会种图
使用StegSolve打开图片使用File Format(文件格式)
flag{97314e7864a8f62627b26f3f998c37f1}
9.LSB
获得LSB算法解释
直接利用StegSolve发现
①Red plane 0
②Blue plane 0
③Green plane 0
选用Data Extract
选择save bin保存为jpg格式
得到cumtctf{1sb_i4_s0_Ea4y}
则flag{1sb_i4_s0_Ea4y}
10.文件中的秘密
得到照片查看照片属性
得到备注flag{870c5a72806115cb5439345d8b014396}
11.rar
4位纯数字密码
暴力破解
密码8795
flag{1773c5da790bd3caff38e3decd180eb7}
12.wireshark
题目提示
管理员密码就是flag,打开wireshar选择http
找到管理员登陆界面的包
得到密码ffb7567a1d4f4abdffdb54e022f8facd
flag{ffb7567a1d4f4abdffdb54e022f8facd}
13.qr
直接扫描码
flag{878865ce73370a4ce607d21ca01b5e59}
14.zip伪加密
题目都说了伪加密直接010打开看
首是00 09 尾是00 00确定伪加密
09改成00
flag{Adm1N-B2G-kU-SZIP}
15.ningen
题目显示密码盲猜binwalk分离
得到txt加密猜9721结果不对
密码8368
flag{b025fc9ca797a67d2103bfbc407a6d5f}
16.镜子里面的世界
用stegsolve打开猜lsb
flag{st3g0_saurus_wr3cks}
17.被嗅探的流量
直接wireshark打开
提示文件,找文件
有一个image,追踪HTTP流
flag{da73d88936010da1eeeb36e945ec4b97}
18.小明的保险箱
binwalk分离直接暴力破解rar
之后直接得到7869
flag{75a3d68bf071ee188c418ea6cf0bb043}
19.爱因斯坦
binwalk分离得到
解压需要密码,查看备注找到密码
flag{dd22a92bf2cceb6c0cd0d6b83ff51606}
20.easycap
wireshark 都是tcp,追踪tcp流
flag{385b87afc8671dee07550290d16a8071}
21.另外一个世界
010打开看到
得到01101011011011110110010101101011011010100011001101110011
二进制转十六进制
6b6f656b6a3373
十六进制转字符串
flag{koekj3s}
22.FLAG
stegsolve的lsb隐写发现是zip
得到压缩包
打开文件损坏
恢复文件得到答案
flag{dd0gf4c3tok3yb0ard4g41n~~~}
23.隐藏的钥匙
打开得到
010得到
flag:base64:(Mzc3Y2JhZGRhMWVjYTJmMmY3M2QzNjI3Nzc4MWYwMGE=)
base64解密
flag{377cbadda1eca2f2f73d36277781f00a}
24.假如给我三天光明
一个压缩包里面是加密的音频
密码在照片上
这是盲文百度盲文对照表
得到kmdonowg 密码是小写 得到音频
摩斯电码0短.1长- 还有空格
CTFWPEI08732?23DZ
flag{wpei08732?23dz}
25.[BJDCTF 2nd]最简单的misc-y1ng
压缩包暴力破解没有加密文件应该是伪加密
发现png文件
png文件头89 50 4E 47
得到图片
十六进制转文本
flag{y1ngzuishuai}
26.[BJDCTF 2nd]A_Beautiful_Picture
010、属性、binwalk、stegsolve都没用
剩下改宽高
flag{PnG_He1ghT_1s_WR0ng}
27.神秘龙卷风
压缩密码
提示4位数字直接暴力破解
密码5463
brainfuck转文本
flag{e4bbef8bdf9743f8bf5b727a9f6332a8}
28.[BJDCTF 2nd]小姐姐-y1ng
直接010打开
flag{haokanma_xjj}
29.后门查杀
附件查杀
6ac45fb83b3bc355c024f5034b947dd3
则结果
flag{6ac45fb83b3bc355c024f5034b947dd3}
30.荷兰宽带数据泄露
路由器信息恢复
flag为username
flag{053700357621}
31.来首歌吧
打开音频摩斯电码
… -… -.-. ----. …— … -… …- ----. -.-. -… ----- .---- —… —… …-. … …— . -… .---- --… -… --… ----- ----. …— ----. .---- ----. .---- -.-.
flag{5BC925649CB0188F52E617D70929191C}
32.数据包中的线索
http返回fenxi.php界面,追踪返回页面的HTTP流
base64解密 网址是https://the-x.cn/base64
下载照片
flag{209acebf6324a09671abc31c869de72c}
33.九连环
010打开发现内部含一个flag.txt
binwalk分离解压需要密码
密码应该从这张图片寻找
这个图片stegsolve\binwalk\010都没看出来有什么,猜测隐藏信息了
利用steghide提取图片中的信息
kali下steghide的安装:
apt-get install steghide
win下打开ko.txt
flag{1RTo8w@&4nK@z*XL}
34.面具下的flag
加密搜索不到文件怀疑伪加密
果然伪加密
打开得到
百度得到7z命令教程
7z解压
得到
第一部分
flag{N7F5_AD5
第二部分
_i5_funny!}
得到flag
flag{N7F5_AD5_i5_funny!}
35.webshell后门
压缩包下载解压火绒查杀
查到后门
flag{ba8e6c6f35a53933b871480bb9a9545c}
36.被劫持的神秘礼物
wireshark打开
http
追踪http流
name=admina&word=adminb
1D240AAFE21A86AFC11F38A45B541A49
flag{1d240aafe21a86afc11f38a45b541a49}
37.刷新过的图片
这题是F5隐写则只用kali的 F5-steganography
下载方法:git clone https://github.com/matthewgao/F5-steganography
使用方法:java Extract /绝对路径 -p 密码 -e 输出文件
直接cat
这是zip的文件头
有密码
又是伪加密老规矩010
flag{96efd0a2037d06f34199e921079778ee}
38.snake
binwalk得到
打开key
像base64
发现密码是anaconda,而Serpent是一个加密算法,也是蛇的另一种喊法
解密网址http://serpent.online-domain-tools.com/
flag{who_knew_serpent_cipher_existed}
39.梅花香之苦寒来
010打开
十六进制转字符串
得到类似坐标的东西
sudo apt-get install gnuplot下载gnuplot
gnuplot利用上面数据画图
改成gnuplot需要的格式
输入plot把文件拖进去(Tab)
flag{40fc0a979f759c8892f4dc045e28b820}
40.[BJDCTF 2nd]圣火昭昭-y1ng
打开图片详细信息
去掉com得到gemlove,gemlove应该是密码进行解密
利用outguess进行解密
安装outguess过程
git clone https://github.com/crorvick/outguess
root模式下 ./configure && make && make install
outguess -k 密码 -r 文件 -t 新文件名
flag{wdnmd_misc_1s_so_Fuck1ng_e@sy}
41.菜刀666
wireshark直接打开题目提示菜刀直接看post
追踪http流
发现压缩包
foremost分离
继续追踪
发现两个参数
base64解码
再看z2参数
16进制输入文本中,010导入十六进制文本
得到图片
密码就是 Th1s_1s_p4sswd_!!!
flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}
42.被偷走的文件
wireshark分析流量,题目说盗走文件即是文件传输查ftp
flag.rar foremost分离得到加密压缩包
暴力破解
5790
flag{6fe99a5d03fb01f833ec3caa80358fa3}
43.认真你就输了
打开是一个excel的表格
binwalk有好多zip
foremost直接分离
flag{M9eVfi2Pcs#}
44.[BJDCTF2020]藏藏藏
图片里有压缩包
binwalk
foremost分离
发现一张二维码
flag{you are the best!}
45.秘密文件
监控数据捕捉查ftp
发现rar直接foremost得到
直接暴力破解
1903
flag{d72e5a671aa50fa5f400e5d10eedeaa5}
46.[GXYCTF2019]佛系青年
一个png一个加密txt
伪加密改09为00得到txt
flag{w0_fo_ci_Be1}
47.[BJDCTF 2nd]EasyBaBa
一张图片foremost分离
010打开发现是avi
扫描6167696E5F6C
agin_l
扫描6F76655F59
ove_Y
扫描424A447B696D
BJD{im
扫描316E677D
1ng}
6167696E5F6C6F76655F59424A447B696D316E677D
十六进制转文本
改下顺序
BJD{imagin_love_Y1ng}
48.[BJDCTF2020]你猜我是个啥
文件损坏010打开
改后缀这是个png
扫描后发现flag不在这,继续往下看
发现flag{i_am_fl@g}
49.穿越时空的思念
下载apt-get install morse2ascii
将两个声道分离
导出文件(要为wav形式)
放入kali的morse2ascii分析kali一定要开声音
f029bd6f551139eedeb8e45a175b0786 f029bd6f5
则flag{f029bd6f551139eedeb8e45a175b0786}
50.[SWPU2019]神奇的二维码
swpuctf{flag_is_not_here}提示flag不在这里
binwalk分离
第一个压缩包
。。一张图片
第二个压缩包
base64解密 YXNkZmdoamtsMTIzNDU2Nzg5MA==
asdfghjkl1234567890是第一个压缩包密码
第三个压缩包
一个文档base64解码(解码了好多好多次)
comEON_YOuAreSOSoS0great是第四个压缩包密码
第四个加密音频压缩包
打开听到morse导出wav
tt ttt ete eee e ee eee eeet e ete tett eeet e ete tett e et eee tett
–/—/.-./…/./…/…/…-/./.-./-.–/…-/./.-./-.–/./.-/…/-.–
flag{morseisveryveryeasy}
51.[BJDCTF2020]一叶障目
010打开图片报错
不匹配的问题想到改宽高
flag{66666}
52.[BJDCTF2020]鸡你太美
两个用010打开
副本报错
缺少文件头47494638在010中加入
flag{zhi_yin_you_are_beautiful}
53.[BJDCTF 2nd]Real_EasyBaBa
放入binwalk 分析
有个压缩包010打开
字母显现BJD{572154976}
flag{572154976}
54[BJDCTF2020]just_a_rar
四位数直接暴力破解
密码2016
得到照片010打开
flag{Wadf_123}
55.[GKCTF2020]Pokémon
需要一个gba模拟器
草地看到flag
flag{PokEmon_14_CutE}
56.[ACTF新生赛2020]outguess
利用outguess进行解密
安装outguess过程
git clone https://github.com/crorvick/outguess
root模式下 ./configure && make && make install
outguess -k 密码 -r 文件 -t 新文件名
打开图片
公正*公正文明公正和谐 解密得到
猜测abc是outguess密码
ACTF{gue33_Gu3Ss!2020}
flag{gue33_Gu3Ss!2020}
57.[SWPU2019]我有一只马里奥
下载打开得到
提示ntfs隐写
最后导出
swupctf{ddg_is_cute}
flag{ddg_is_cute}
58.[BJDCTF2020]纳尼
题目显示文件打不开直接010打开gif
少了文件头加上去
得到gif
Q1RGe3d
hbmdfYm
FvX3FpYW5n
X2lzX3NhZH0=
base64 Q1RGe3dhbmdfYmFvX3FpYW5nX2lzX3NhZH0=
flag{wang_bao_qiang_is_sad}
59.Mysterious
这是一道逆向题目,查看是64位还是32位用ida查看
这是32位用ida看 F12+shift得到字符串
看到well done 可能有东西
类似字符串,找到这个地址点击,F5反汇编查看伪C代码
所以密码是122xyz
flag{123_Buff3r_0v3rf|0w}
60.谁赢了比赛?
放入binwalk分析
发现压缩包直接分离得到
暴力破解
密码1020
第310张
stegsolve打开
flag{shanxiajingwu_won_the_game}
61.sqltest
下载wireshark打开是sql盲注
导出http对象列表布尔盲注
根据查询字段内容推断出正确的ascii值,对一个字符进行布尔判断时,被重复判断的ASCII值就是正确的字符,找到查询字段内容的语句
查看全部内容
找寻重复的
102
108
97
类似这样查询重复的ascii
得到一串数字
102 108 97 103 123 52 55 101 100 98 56 51 48 48 101 100 53 102 57 98 50 56 102 99 53 52 98 48 100 48 57 101 99 100 101 102 55 125
flag{47edb8300ed5f9b28fc54b0d09ecdef7}
62.[BJDCTF 2nd]TARGZ-y1ng
解压不好用而且不需要爆破010打开也不是伪加密,尝试一下文件名,是文件名但是无线套娃!!
网上的脚本
import zipfile
name = 'hW1ES89jF'
while True:
fz = zipfile.ZipFile(name + '.tar.gz', 'r')
fz.extractall(pwd=bytes(name, 'utf-8'))
name = fz.filelist[0].filename[0:9]
fz.close()
flag{wow_you_can_rea11y_dance}
63.[GXYCTF2019]gakki
binwalk分析一下
发现压缩包分离
加密暴力破解
寻找频率统计放上脚本
alphabet = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890!@#$%^&*()_+- ={}[]"
f = open("flag.txt", "r")
data = f.read()
result = {d:0 for d in alphabet}
def sort_by_value(d):
items = d.items()
backitems = [[v[1],v[0]] for v in items]
backitems.sort(reverse=True)
return [ backitems[i][1] for i in range(0,len(backitems))]
for d in data:
for alpha in alphabet:
if d == alpha:
result[alpha] = result[alpha] + 1
print(sort_by_value(result))
[‘G’, ‘X’, ‘Y’, ‘{’, ‘g’, ‘a’, ‘k’, ‘i’, ‘_’, ‘I’, ‘s’, ‘M’, ‘y’, ‘w’, ‘1’, ‘f’, ‘e’, ‘}’, ‘D’, ‘A’, ‘W’, ‘Q’, ‘O’, ‘J’, ‘H’, ‘U’, ‘S’, ‘N’, ‘K’, ‘E’, ‘P’, ‘Z’, ‘8’, ‘*’, ‘&’, ‘^’, ‘C’, ‘B’, ‘9’, ‘4’, ‘2’, ‘%’, ‘#’, ‘V’, ‘T’, ‘R’, ‘F’, ‘@’, ‘3’, ‘-’, ‘)’, ‘(’, ‘$’, ‘L’, ‘=’, ‘7’, ‘6’, ‘5’, ‘0’, ‘o’, ‘h’, ‘q’, ‘d’, ‘u’, ‘j’, ‘l’, ‘z’, ‘x’, ‘p’, ‘n’, ‘m’, ‘c’, ‘b’, ‘v’, ‘t’, ‘r’, ‘!’, ‘[’, ’ ', ‘]’, ‘+’]
flag{gaki_IsMyw1fe}
64.喵喵喵
直接binwalk分析
真的只是一张照片
stegsolve打开
发现Lsb可能加密
打开之后照片打不开之后010打开
前面的影响照片打开的字母删掉再打开
修改长宽
扫码得到一个压缩包
网上大佬说有NTFS文件流隐写,将flag.txt解压到一个新建的文件夹内,利用NtfsStreamsEditor
导出flag.pyc
利用Pyc反编译在线网站进行反编译:https://tool.lu/pyc/
附上大佬脚本
#Author: mochu7
def decode(arg1):
ciphertext = arg1[::-1]
flag = ''
for i in range(len(ciphertext)):
if i % 2 == 0:
s = int(ciphertext[i]) - 10
else:
s = int(ciphertext[i]) + 10
s = s ^ i
flag += chr(s)
print(flag)
if __name__ == '__main__':
ciphertext = [
'96',
'65',
'93',
'123',
'91',
'97',
'22',
'93',
'70',
'102',
'94',
'132',
'46',
'112',
'64',
'97',
'88',
'80',
'82',
'137',
'90',
'109',
'99',
'112']
decode(ciphertext)
flag{Y@e_Cl3veR_C1Ever!}
65.[HBNIS2018]excel破解
直接010打开搜索flag
flag{office_easy_cracked}
66.[SWPU2019]伟大的侦探
这个密码是misc里面的图片打开的密码
010打开采用EBCDIC编码
密码 šwllm_is_the_best_team!
这是跳舞的小人
flag{iloveholmesandwllm}
67.[ACTF新生赛2020]base64隐写
hint扫描
扫描是微信公众号二维码
另一个base64解码
使用脚本记得同目录下
flag{6aseb4_f33!}
68.[HBNIS2018]来题中等的吧
摩斯电码.- .-… .–. … .- .-… .- -…
flag{alphalab}
69.弱口令
加密文件,右边文本
sublime打开
… . .-… .-… ----- …-. — .-. …- –
HELL0FORUM
解压得到照片
lsb解密 弱口令密码应该是123456
python2 lsb.py extract 1.png flag.txt 123456
flag{jsy09-wytg5-wius8}
70.[WUSTCTF2020]find_me
查看图片详细信息
这是盲文
flag{y
0
0
0u_f
1
1
1n
d
d
d_M
e
e
ee
e
e
ee$e}
71.黑客帝国
这是一个rar文件 010导入十六进制
rar加密暴力破解
3690
图片错误无法打开010打开查看原因
JFIF段,这明显是jpg的格式特征,改成jpg
flag{57cd4cfd4e07505b98048ca106132125}
72.zip
68个压缩包只有4bytes大小,是CRC爆破
import zipfile
import string
import binascii
def CrackCrc(crc):
for i in dic:
for j in dic:
for p in dic:
for q in dic:
s = i + j + p + q
if crc == (binascii.crc32(s) & 0xffffffff):
#print s
f.write(s)
return
def CrackZip():
for I in range(68):
file = 'out' + str(I) + '.zip'
f = zipfile.ZipFile(file, 'r')
GetCrc = f.getinfo('data.txt')
crc = GetCrc.CRC
#以上3行为获取压缩包CRC32值的步骤
#print hex(crc)
CrackCrc(crc)
dic = string.ascii_letters + string.digits + '+/='
f = open('out.txt', 'w')
CrackZip()
f.close()
得到base64
解码
修复文件得到flag
发现rar文件尾,没有文件头
文件头:526172211A0700
文件尾:C43D7B00400700
flag{nev3r_enc0de_t00_sm4ll_fil3_w1th_zip}
73.john-in-the-middle
导出http文件
发现logo少了中间一根线
stegsolve打开scanlines
发现那条线进行对比
flag{J0hn_th3_Sn1ff3r}
74.[MRCTF2020]你能看懂音符吗
打不开是损坏的样子010打开
修改之后打开
010打开发现是压缩包
打开得到
在word的document看到音符
♭♯♪‖¶♬♭♭♪♭‖‖♭♭♬‖♫♪‖♩♬‖♬♬♭♭♫‖♩♫‖♬♪♭♭♭‖¶∮‖‖‖‖♩♬‖♬♪‖♩♫♭♭♭♭♭§‖♩♩♭♭♫♭♭♭‖♬♭‖¶§♭♭♯‖♫∮‖♬¶‖¶∮‖♬♫‖♫♬‖♫♫§=
flag{thEse_n0tes_ArE_am@zing~}
75.[SWPU2019]你有没有好好看网课?
下载打开得到两个压缩包有密码
暴力破解flag3
183792是flag3的密码
… …/ … ./ … ./ … …/
这是敲击密码(/是分界线) 5,2/3,1/3,1/3,2
5,2 3,1 3,1 3,2 wllm
dXBfdXBfdXA=
up_up_up
flag2密码是wllmup_up_up
010打开
flag{A2e_Y0u_Ok?}
76.[GUET-CTF2019]KO
ook语言
flag{welcome to CTF}
77.[HBNIS2018]caesar
凯撒解密
flag{flagiscaesar}
78.[MRCTF2020]ezmisc
010打开报错
这个报错就是改长宽
flag{1ts_vEryyyyyy_ez!}
79.[HBNIS2018]低个头
键盘密码
ewazx C rtytgb T ijniokl F
flag{CTF}
80.[GXYCTF2019]SXMgdGhpcyBiYXNlPw==
题目base64解密
base64脚本解密
flag{fazhazhenhaoting}
81.[RoarCTF2019]黄金6年
010打开得到
base64解码
这是rar,脚本直接转rar有密码
分帧CTRL+M
扫码得到password:iwantplayctf
flag{CTF-from-RuMen-to-RuYuan}
82.间谍启示录
010的foremost进行分离
启动flag.exe生成文件,被隐藏起来了
flag{379:7b758:g7dfe7f19:9464f:4g9231}
83.[ACTF新生赛2020]NTFS数据流
题目提示ntfs 直接分析
flag{AAAds_nntfs_ffunn?}
84.我吃三明治
foremost直接分离 010打开两张照片的拼接的地方出现base32
MZWGCZ33GZTDCNZZG5SDIMBYGBRDEOLCGY2GIYJVHA4TONZYGA2DMM3FGMYH2
flag{6f1797d4080b29b64da5897780463e30}
85.[V&N2020 公开赛]拉胯的三条命令
010查看看到
把文件改成zip
wireshark打开编辑首选项加port
查看有回显的 [SYN]标志表示建立连接,[ACK]表示响应
21
22
631
801
3306
flag{21226318013306}
86.[安洵杯 2019]吹着贝斯扫二维码
010查看是jpg 脚本拼在一起
BASE Family Bucket ??? 85->64->85->13->16->32
GNATOMJVIQZUKNJXGRCTGNRTGI3EMNZTGNBTKRJWGI2UIMRRGNBDEQZWGI3DKMSFGNCDMRJTII3TMNBQGM4TERRTGEZTOMRXGQYDGOBWGI2DCNBY
85->64->85->13->16->32
base32
3A715D3E574E36326F733C5E625D213B2C62652E3D6E3B7640392F3137274038624148
base16
:q]>WN62os<^b]!;,be.=n;v@9/17’@8bAH
rot13
:d]>JA62bf<^o]!;,or.=a;i@9/17’@8oNU
base85
PCtvdWU4VFJnQUByYy4mK1lraTA=
base64
<+oue8TRgA@rc.&+Yki0
base85
ThisIsSecret!233
flag{Qr_Is_MeAn1nGfuL}
87.[SUCTF2018]single dog
binwalk分析
分离得到压缩包打开
颜文字解密
flag{happy double eleven}
88.从娃娃抓起
0086 1562 2535 5174 中文电码
bnhn s wwy vffg vffg rrhy fhnv 五笔编码
人工智能也要从娃娃抓起
MD5加密
flag{3b4b5dccd2c008fe7e2664bd1bc19292}
89.[DDCTF2018](╯°□°)╯︵ ┻━┻
每两位截取十六进制,转换为10进制,都是大于128的数
d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9b2b2e1e2b9b9b7b4e1b4b7e3e4b3b2b2e3e6b4b3e2b5b0b6b1b0e6e1e5e1b5fd
212, 232, 225, 244, 160, 247, 225, 243, 160, 230, 225, 243, 244, 161, 160, 212, 232, 229, 160, 230, 236, 225, 231, 160, 233, 243, 186, 160, 196, 196, 195, 212, 198, 251, 185, 178, 178, 225, 226, 185, 185, 183, 180, 225, 180, 183, 227, 228, 179, 178, 178, 227, 230, 180, 179, 226, 181, 176, 182, 177, 176, 230, 225, 229, 225, 181, 253
把所有数-128得到ASCII码
84, 104, 97, 116, 32, 119, 97, 115, 32, 102, 97, 115, 116, 33, 32, 84, 104, 101, 32, 102, 108, 97, 103, 32, 105, 115, 58, 32, 68, 68, 67, 84, 70, 123, 57, 50, 50, 97, 98, 57, 57, 55, 52, 97, 52, 55, 99, 100, 51, 50, 50, 99, 102, 52, 51, 98, 53, 48, 54, 49, 48, 102, 97, 101, 97, 53, 125
That was fast! The flag is: DDCTF{922ab9974a47cd322cf43b50610faea5}
flag{922ab9974a47cd322cf43b50610faea5}
90.小易的U盘
打开得到镜像
foremost分离得到压缩包
查看32位
ida分析
flag{29a0vkrlek3eu10ue89yug9y4r0wdu10}
91.百里挑一
导出http,使用kali下的exiftool找到了一半flag
记录数码照片的属性信息和拍摄数据,Exif 可以被附加在 JPEG、TIFF、RIFF 等文件之中,为其增加有关数码相机拍摄信息的内容和缩略图或图像处理软件的一些版本信息.
进入文件目录
*exiftool |grep flag
flag{ae58d0408e26e8f
追踪114发现
26a3c0589d23edeec}
flag{ae58d0408e26e8f26a3c0589d23edeec}
92.[WUSTCTF2020]alison_likes_jojo
得到两个图片放入binwalk
foremost分离
压缩包密码888866
打开密码应该是outguess加密
WVRKc2MySkhWbmxqV0Zac1dsYzBQUT09 解密base64
killerqueen密码
outguess -k 密码 -r 文件 -t 新文件名
flag{pretty_girl_alison_likes_jojo}
93.[ACTF新生赛2020]swp
wireshark打开
导出http
看到有一个压缩包修复压缩包
flag{c5558bcf-26da-4f8b-b181-b61f3850b9e5}
94.[安洵杯 2019]Attack
文件放入foremost进行分离
压缩包得到flag,txt需要进行解密
wireshark导出http
发现lsass.dmp使用mimikatz查询
mimikatz可能会使攻击者从内存中捕捉明文密码,右键管理员权限打开mimikatz
privilege::debug
sekurlsa::minidump lsass.dmp
sekurlsa::logonpasswords full
得到密码
W3lc0meToD0g3 打开flag.txt
flag{3466b11de8894198af3636c5bd1efce2}
95.[GUET-CTF2019]zips
打开最后发现密码解密723456
打开111.zip用010解密
打开setup.sh
运行print(import(‘time’).time())
flag.zip为掩码爆破,因为时间戳和出题当时不一样所以往前推,利用ARCHPR设置掩码15???.??,掩码符号是?
掩码攻击得到flag.zip密码
密码是1558080832.15
flag{fkjabPqnLawhvuikfhgzyffj}
96.[SUCTF 2019]Game
先看源码
ON2WG5DGPNUECSDBNBQV6RTBNMZV6RRRMFTX2===
这是base32
suctf{hAHaha_Fak3_F1ag}这是假flag
打开stegsolve 打开图片
U2FsdGVk X1+zHjSBeYPtWQVS wXzcVFZLu6Qm0To/ KeuHg8vKAxFrVQ==
base64解密
salt猜是DES、AES、3DES加密
需要密码猜测之前那个假flag是密码
一个一个测试发现是3des
flag{U_F0und_1t}
97.[BJDCTF 2nd]Imagin - 开场曲
用pr使用ctrl+m导出帧
第一张内容
https://aidn.jp/mikutap
每个字母按键打出来音乐效果不一样根据视频寻找
BJD{MIKUTAP3313313}
98.二维码
ps
flag{7bf116c8ec2545708781fd4a0dda44e5}
99.[MRCTF2020]千层套路
无线套娃
用python代码
得到qr.txt
都是rgb数据,使用脚本将数据转化成照片
flag{ta01uyout1nreet1n0usandtimes}
100.[WUSTCTF2020]爬
010打开是pdf
改后缀为pdf
根据提示移开图片
‘0x77637466323032307b746831735f31735f405f7064665f616e645f7930755f63616e5f7573655f70686f7430736830707d’
十六进制转文本
flag{th1s_1s_@_pdf_and_y0u_can_use_phot0sh0p}
101.[MRCTF2020]CyberPunk
是一个应用程序
在2020.9.17开启
修改电脑时间
flag{We1cOm3_70_cyber_security}
102.[WUSTCTF2020]girlfriend
题目描述电话音解码
像是DTMF拨号音识别下载dtmf2num识别
9996668827773369994444777555333777444336637777
999-y 666-o 88-u 2-a 777-r 33-e 6-m 999-y 4-g 444-i 777-r
555-l 333-f 777-r 444-i 33-e 66-n 3-d 7777-s
flag{youaremygirlfriends}
103.USB
压缩包文件头损坏
修复以后打开
010打开发现有png
![在这里插入图片描述](https://www.icode9.com/i/ll/?i=20201214171251596.png?,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQ1OTQ2Mzg1,size_16,color_FFFFFF,t_70
7A改成74
得到照片
stegsolve打开得到一张二维码
ci{v3erf_0tygidv2_fc0}试了结果不对
那继续打开key.ftm用010查看
发现key.pcap截获出来zip
USB数据包使用UsbKeyboardDataHacker脚本提取内容
xinan这是维吉尼亚密码
fa{i3eei_0llgvgn2_sc0}
栅栏密码
flag{vig3ne2e_is_c00l}
104.[SWPU2019]Network
得到一串数字,TTL分析脚本得到数据
导入010发现zip
伪加密
应该是base64解密
flag{189ff9e5b743ae95f940a6ccc6dbd9ab}
105.[GUET-CTF2019]虚假的压缩包
虚伪压缩包伪加密
rsa解密
d=7
密文是5
解压密码:答案是5
得到一张照片改高
异或5的标志
得到data.doc
查到flag没显示
改颜色
flag{th2_7ru8_2iP}
106.蜘蛛侠呀
隐写tshark -r out.pcap -T fields -e data >out.txt
脚本删除重复十六进制转文本
lines = open("out.txt",'rb').readlines()
files = open("out1.txt","wb")
for line in lines:
files.write(line.strip().decode('hex'))
files.close()
删除那些不需要的base64解码
转换zip就拿到gif
“20”“50”“50”“20”“50”“50”“20”“50”“20”“50”“20”“20”“20”“50”“20”“20”“20”“20”“50”“50”“20”“50”“20”“50”“20”“50”“20”“50”“50”“50”“50”“50”“20”“20”“50”“50”“20”“20”“20”“50”“20”“50”“50”“50”“20”“50”“20”“20”“66”“66”
mD5_1t
md5加密一下
flag{f0f1003afe4ae8ce4aa8e8487a8ab3b6}
107.[SUCTF2018]followme
导出http对象
wireshark去查看这些login
flag{password_is_not_weak}
108.[RCTF2019]draw
这是logo语言,使用解释器代码输进去
flag{RCTF_HeyLogo}
109.[MRCTF2020]不眠之夜
使用工具montage先整合成一张图
命令:montage xxx.jpg -tile 8x15 -geometry 200x100+0+0 output.jpg
使用gaps修复
gaps --image output.jpg --generations 40 --population 120 --size 100
修复成功得到照片
得到
flag{Why_4re_U_5o_ShuL1an??}
110.寂静之城
网址已经禁了看网上的wp
flag{31010419920831481363542021127}