1、簽到
get flag:
Qftm{You should sign in}
2、這是一張單純的圖片
查看圖片十六進制
提去特殊字符串進行解碼
get flag:
key{you are right}
3、隱寫
解壓壓縮包得到一張圖片
打開圖片發現只有一個“Bu“可能缺少了什么東西,嘗試更改其寬高,得到flag
PS:從第二行開始,前四位是寬,后四位是高。
get flag:
BUGKU{a1e5aSA}
4、telnet
wires hark打開數據包進行分析,根據提示對telnet進行過濾,get flag。
get flag:
flag{d316759c281bf925d600be698a4973d5}
5、眼見非實(ISCCCTF)
解壓得到一個word,vi查看文件內容,可以看到有許多目錄,猜測word是一個壓縮包
word---->zip
解壓word壓縮包,得到許多xml文件,遍歷內容得到flag
get flag:
flag{F1@g}
6、啊噠
查看圖片屬性,得到特殊數據
解碼十六進制得到一個字符串
提交,發現並不是flag,binwalk分析得到壓縮包里面有一個flag.txt被加密,使用上面解出的字符串作為密碼得到flag
get flag:
flag{3XiF_iNf0rM@ti0n}
7、又一張圖片,還單純嗎
binwalk分析可知里面存在其它圖片,利用foremost快速得到其中的圖片
get flag:
falg{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}
8、猜
根據提示,嘗試進行圖片識別
識圖得到:劉亦菲
get flag:
key{liuyifei}
9、寬帶信息泄露
根據提示,則需要找到某個用戶,下載的文件是一個配置文件,可能是路由器的配置文件,使用工具RouterPassView打開查看寬帶用戶
PS:RouterPassView可以幫助你從你的路由器恢復您丟失密碼的文件。
get flag;
flag{053700357621}
10、隱寫2
foremost分離圖片中存在文件,根據提示進行壓縮包爆破
取出圖片查看其十六進制得到flag
get flag:
flag{y0u Are a h@cker!}
11、多種方法解決
查看key.exe十六進制得到二維碼,掃描get flag
get flag:
KEY{dca57f966e4e4e31fd5b15417da63269}
12、閃的好快
打開圖片發現是動圖,並且每一幀的動畫都是一個二維碼,嘗試分離每一幀,使用工具GifSplitter進行分離,但是分離出來的二維碼不完整
此時可以利用工具Stegsolve進行每一幀的瀏覽
通過掃碼發現每一幀都存在一個字符,將這18個字符進行拼接得到flag
get flag:
SYC{F1aSh_so_f4sT}
13、come_game
通過玩游戲(當游戲玩到第二關的時候)可以得到游戲配置文件 save1,十六進制查看save1,猜測字符2為通關的數字
嘗試將其修改為33 34 35,當到了第5關的時候可以得到flag,游戲通關
get flag:
SYC{6E23F259D98DF153} #flag格式有問題
14、白哥的鴿子
將文件放入十六進制編輯器中,在后面得到一串特殊字符串
將字符串進行柵欄解密得到flag
get flag:
flag{w22_is_v3ry_cool}
15、linux
終端下cat flag得到flag
get flag:
key{feb81d3834e2423c9903f4755464060b}
16、隱寫3
下載圖片發現圖片高度不正常,嘗試更改,得到flag
get flag:
flag{He1l0_d4_ba1}
17、做個游戲(08067CTF)
懂點Android逆向的人都會很快做出來,使用jd-gui查看Java代碼,在PlaneGameFrame.class文件中得到flag
get flag:
flag{DajiDali_JinwanChiji}
18、想蹭網先解開密碼
根據tips密碼為手機號,現在知道密碼前7位,后四位可通過爆破得到,利用Linux下的crunch工具輔助爆破。
PS:Crunch是一種創建密碼字典工具,該字典通常用於暴力破解。使用Crunch工具生成的密碼可以發送到終端、文件或另一個程序。
crunch [minimum length] [maximum length] [character set] [options]
crunch命令常用的選項如下所示。
-o:用於指定輸出字典文件的位置。 -b:指定寫入文件最大的字節數。該大小可以指定KB、MB或GB,但是必須與-o START選項一起使用。 -t:設置使用的特殊格式。 -l:該選項用於當-t選項指定@、%或^時,用來識別占位符的一些字符。
生成Wifi.txt字典
PS:命令解析
crunch 11 11 -t 1391040%%%% -o Wifi.txt
最小11 最大11
-t 指定模式
@ 插入小寫字母
, 插入大寫字母
% 插入數字
^ 插入特殊符號
利用Linux下Wifi破解工具aircrack-ng破解wifi.cap密碼
get flag:
flag{13910407686}
19、Linux2
根據提示,使用Linux下grep搜索關鍵字KEY得到flag
→ ∮ ← :~/桌面# grep "KEY" -an brave
PS:a代表二進制問價、n代表字符串出現的位置
get flag:
KEY{24f3627a86fc740a7f36ee2c7a1c124a}
20、賬號被盜了
修改cookie得到新的Url
Login游戲界面
填寫信息進行抓包,真的可以刷槍,你信不233333
過濾TCP可以看到特殊流量
可以看到,上面base64編碼內容是某賬號賬戶和密碼
利用賬號登陸163郵箱得到flag
get flag:
flag{182100518+725593795416}
21、細心的大象
查看圖片屬性
foremost分離處壓縮包,利用圖片備注信息base64解碼進行解密得到圖片,修改圖片高度得到flag
get flag:
BUGKU{a1e5aSA}
22、爆照(08067CTF)
binwalk分析圖片發現隱藏文件,利用binwalk和foremost分離隱藏文件,只能得到88文件其他的不到,此時利用dd命令進行分離
dd if=8.jpg of=11 skip=48892 bs=1
得到幾張圖片
binwalk分析這幾張圖片,發現前三張存在被修改的記錄
第一張包含二維碼直接掃描得到:bilibili
第二張圖片屬性中存在特殊字符串,對其進行解碼
第三張圖片binwalk分析,分離出壓縮包,得到一張二維碼,掃描得到:panama
根據題目flag提示,將上述得到的三個字符串組合成最終的flag
get flag:
flag{bilibili_silisili_panama}
23、貓片(安恆)
根據提示LSB隱寫得到新的二維碼
修改圖片頭部得到二維碼
下意識修改圖片高度,得到完整二維碼
掃描二維碼得到雲盤連接:https://pan.baidu.com/s/1pLT2J4f
鏈接下載得到flag.rar壓縮包,使用WinRAR解壓,得到flag.txt,發現並不是flag,依據題目提示還有一個提示NTFS沒有用到,於是利用工具ntfsstreamseditor進行提取,得到一個pyc文件,將pyc反編譯回去,得到一個python的flag加密函數。
NTFS數據提取
pyc反編譯
編寫相應的解密函數得到解密的flag
get flag:
flag{Y@e_Cl3veR_C1Ever!}
24、多彩
該題腦洞很大!!!!
附上安全脈搏一篇詳細的writeup
https://www.secpulse.com/archives/69465.html
25、旋轉跳躍
利用音頻分析工具MP3Steno,結合key直接進行解碼得到 sycgeek-mp3.mp3.txt
Decode.exe -X -P syclovergeek sycgeek-mp3.mp3
get flag:
SYC{Mp3_B15b1uBiu_W0W}
26、普通的二維碼
查看圖片十六進制得到特殊字符串
分析這一串數字,每三個數的前面大部分都是1,可能是8進制對應的Ascii值,將其轉碼
get flag:
flag{Have_y0U_Py_script_Otc_To_Ten_Ascii!}
27、烏雲邀請碼
LSB隱寫
get flag:
flag{Png_Lsb_Y0u_K0nw!}
28、神秘的文件
分析壓縮包,可知明文攻擊,利用WinRAR解壓,並且壓縮圖片logo.png作為明文攻擊
得到口令:q1w2e3r4,解壓得到word文檔發現並沒有什么
利用binwalk分析word文檔得到發現存在隱藏文件
分離文件找到flag.txt解碼得到flag
get flag:
flag{d0cX_1s_ziP_file}
update+ing