1.簽到題
點開可見。(這題就不浪費鍵盤了)
CTF-
2.這是一張單純的圖片
圖片保存到本地,老規矩,winhex看一看
拉到最后發現
因為做過ctf新手的密碼 所以一看就知道unicode
百度站長工具有解碼的
可能是我復制出了問題不過答案很明顯了key{you are right}
3.隱寫
點開題目是壓縮包,下載並解壓是一張png圖片
走套路查看屬性什么的都不對,winhex也顯示png的格式沒問題
最后在winhex發現IHDR,
在winhex里面IHDR后面8個字節(好多博客說是8個bit,這並不嚴謹,一個十六進制=0.5字節)就是圖片的長和寬
我們把后面的A4改為F4
保存再打開修改后的圖片,flag就有了
搞定
4.telnet
打開是一個壓縮包解壓發現是pcap文件,經驗告訴我直接kali wireshark打開
復制到kali
打開 第二個TCP右擊-追蹤流 就可以看見flag
這題搞定了
但是這題的有些博客卻是一個個點開telnet data的數據包,一直往下點去找flag,這不相當於開了透視嗎,認定一直點肯定會出現,這里別的特征都不明顯,正常人點幾個沒有就該考慮別的思路,所以大家還是參考為主
所以還是去了解一個TCP/IP協議以及發送信息數據包的工作原理,就知道為什么追蹤流就可以拿到flag
5.眼見非實
下載下來是一個沒有后綴名的文件,名字又是zip於是我們加上后綴zip解壓
發現是一個眼見非實.docx文件但是打開是亂碼,但是亂碼的開頭是PK
科普一下 zip壓縮軟件的發明者叫Phil Katz,所以壓縮包文件開頭都是pk
所以我們把 眼見非實.docx 改為 眼見非實.zip 解壓
在word里面有一個document的文件記事本打開搜索一下flag
搞定
解二:我發現把這個文件直接拉到kali里面,直接顯示的就是zip文件,並且你解壓之后點擊docx文件 它並不是打開了亂碼而是也像壓縮包一樣,點擊docx直接出現文件夾,
在windows里面卻需要一直改后綴,我猜想linux應該不是根據后綴判斷其打開的軟件
這題linux操作可能更為方便。
6.啊噠
下載壓縮包后解壓發現是一張jpg圖片
先看看屬性吧,
這個肯定有用
再放到winhex里看看,發現有flag字樣
於是猜想里面可能有其他的文件
放linux binwalk跑一下
很明顯有一個zip文件在里面
現在用dd去分離
dd命令詳解,這里if是指定輸入文件,of是指定輸出文件,skip是指定從輸入文件開頭跳過218773個塊后再開始復制,bs設置每次讀寫塊的大小為1字節 。
ls一下看到hhzip已經被我分離出來了,之后就是解壓
顯示需要密碼才行,回想前面的屬性里面的字符串,會不會是密碼
因為是16進制
試了一下,結果這個就是解壓的密碼。
可以發現解壓之后是一個flag.txt文件,打開
拿到flag{3XiF_iNf0rM@ti0n}
7.又一張圖片,還單純嗎?
因為binwalk是發現了隱藏了3個jpg文件所以我打算一個個來
沒想到我分離第一個的時候。。。flag就出來了
本着好奇的心態,我又分離剩下兩個文件但都是很模糊的圖片,像打了馬賽克一樣
我把第一張圖片提取文字后提交,顯示答案正確。(在下用qq掃描提取的文字,感謝馬老板)
8.猜
打開之后是個半張臉的女人(都9012年了,識圖工具一大推呀)
百度識圖
劉亦菲
所以答案是key{liuyifei}
9.寬帶信息泄露
用routerpassview打開.bin文件
查找一下username
提交搞定
10.隱寫2
又一道照片隱寫題
老套路 屬性—winhex-binwalk
屬性和winhex都發現不了什么
用binwalk看看有什么貓膩
這里我先binwalk了發現有一個zip文件再dd分離zip文件(熟練的讓人心疼。。)
dd什么意思我上面說過了(就在這個博客上)
解壓發現這兩個東西
提示那個東西,我反正猜不來
還是fcrackzip暴力破解吧
額外補充一句,fcrackzip是破解zip壓縮包的,題中別看是rar格式其實是zip文件但是linux是根據內容來操作的
所以fcrackzip可以搞定
https://blog.csdn.net/u011500307/article/details/17371651這個博客對fcrackzip有比較i好的介紹
好,選擇我們知道了是871 所以輸入解壓密碼
我們拿到win下面用winhex打開看看
flag里面的字符串很像base64編碼於是我們解密一下
拿到flag
11.多種方法解決(數據包分析類)
下載下來會有一個exe文件打不開
放到winhex里面是很一篇很長的base64的編碼
題目又說會得到一個二維碼照片,
自然聯想到base64和圖片的轉化
其實看base64的前幾行也能看出來
我們把編碼放到網上在線轉化工具上
拿工具掃一掃 (微信都行)拿到flag
12.閃的好快
是一個gif 一直閃
stegsolve可以把gif一幀幀放的工具
一張張掃
答案就是SYC{F1aSh_so_f4sT}
13.come_game
打開發現是一個游戲,
不像之前寫過的直接看源代碼找flag
玩了一下,發現生成了如下文件
把save1用winhex打開
看大佬博客知道右邊那個2就是第二關的意思
那我們把他修改為5,再保存打開游戲
注意flag{6E23F259D98DF153}並不對
一度很苦惱,看了大佬的博客才知道是SYC{6E23F259D98DF153}
坑吶。。。。
14.白哥的鴿子
下載下來的文件沒有后綴就是jpg
那我們改為jpg.jpg打開
圖片的話先放到winhex看看
fgl這些敏感字符都在,根據經驗 是柵欄密碼沒跑了
百度找個網站一跑
就出來了
flag{w22_is_v3ry_cool}
15.linux
下載並解壓
放到kali里面看看
用grep命令直接找到key
16.隱寫3
壓縮包解壓之后
老規矩扔到winhex里面沒有什么發現
后來想起來第3題也是個png文件,就先找第三題做看看
想修改圖片尺寸 畢竟大白沒有身子
IHDR在第三題詳細說過,可以去往上翻一下
把01 00 改為02 A7讓長寬一致
果然
拿到flag{He1l0_d4_ba1}
17做個游戲
是一個游戲
記事本打開
PK開頭猜測是zip文件 改后綴
解壓
經驗試了一下字節最多的class文件
flag{RGFqaURhbGlfSmlud2FuQ2hpamk=}
其間肯定是base64編碼
解碼
flag{DajiDali_JinwanChiji}
18.想蹭網先解開密碼
下載的是一個cap文件
我們用wireshark,,有人會問為啥不用burp呢
這里找了這幾類的區別
這里wireshark並發現不了什么
放到kali里面暴力破解,先創一個字典,crunch用法建議手動百度
創好之后用aircrack-ng去暴力破解
只有第三個有1 handshake 輸入yes
flag拿到
19.liunx2
打開鏈接根據題目提示的密碼
下載並解壓是一個沒有后綴的文件叫brave
既然不知道他是什么文件扔到winhex看一下,發現有PK字樣開頭,可能是壓縮包,於是加上后綴.zip
一開始想嘗試一下之前用grep來搜索
都是亂碼
我們用一下strings,string 工具可以對任何文件的內容進行分析,並輸出可打印字符長度不小於4的串。
strings對識別隨機對象文件很有用
用strings brave | grep -a ”KEY“
當然如果不像區分大小寫 加個 -i 就行
搞定
20.賬號被盜了
第一反應是bp抓包
右擊send to repeater, 把false改為true,
右側有一個網址 我們打開
看了其他的博客 都是會有一個刷槍cfexe文件才對。然后隨便在cf軟件上寫一點東西提交(這樣才會有數據包的反饋)--wireshark抓包--追蹤
tcp流--找到郵箱--拿到flag才對
但是估計這題因為郵箱機制所以被改了 這個exe文件也沒有了,網頁也打不開。
這題只能放着了 但了解思路很重要。
21.細心的大象
打開鏈接下載文件並解壓是一個照片(還是用米6拍的)
圖片就按照圖片流程走
繼續輸入dd if=1.jpg of = 1.rar skip = 6391983 bs =1提取binwalk發現的rar文件
1.rar里面是一張圖片 解壓需要密碼
我們看一下屬性 之前就做過密碼放在屬性里面
發現一個base64編碼 解密得到
解壓之后打開發現png照片打不開 根據報錯顯示
是IHDR的問題的但是我們放到win10下就可以打開
就差不多明白是尺寸問題因為Linux如果尺寸不一樣那么照片會打不開
扔到winhex改一下尺寸
保存,打開
拿到flag
22.爆照
又是圖片
老規矩放到kali里面binwalk分析一下
有8個zip文件,dd嘗試分離第一個zip
我們把8個都分離出來(壓縮包在linux打不開)
在win10下88打不開 剩下的改下后綴都可以解壓 並且解壓的文件都是
在win下不知道是什么文件 但是在linux下系統會自動辨別 所以我們復制到kali里面
得到一排這個
88是一個二維碼掃一下得到bilibili
888在屬性里面顯示是jpg文件並有一個base64,不能復制。。。放到win10復制吧
解碼得到silisili
8888屬性就沒什么東西了,但是至少顯示是jpg 我們改后綴之后 用binwalk分析一下
發現里面還有一個png文件,dd分離一下
打開png發現是一張二維碼掃一掃得到了panama
根據題目要求flag{bilibili_silisili_panama}
23.貓片
bugku的貓片
下載下來是沒有后綴,的名字為png的文件
根據經驗直接添加后綴.png打開(老老實實的方法應該是仍到winhex里面發現是png文件)
是一只很可愛的貓咪。然后我們用stegsolve打開(題目已經提示是hint LSB BGR,NTFS)
按照提示選好
至於bitplanes
Alpha為什么不勾,因為是透明度,如果改為0就變成全透明,圖片就什么也看不見
RGB是全為0 讓它避免有其他顏色亮度的干擾 ,如果RGB任意一個改為不為0,那么這張圖片的代碼就會出現錯誤
導致他不是一個圖片文件
當我們改好的時候 可以看見是一個png文件
save bin 保存為png格式
又因為png格式頭是89504e
所以要把fffe刪掉,我們扔到winhex里面刪除fffe
保存再打開
只有半張 我們修改尺寸
掃描發現使用一個百度網盤的網址 有一個flag.rar,但是不能打開 看看大佬的博客才知道 得winrar並且用ntsf
先用winrar解壓雖然解壓失敗 但是用ntfs時就可以找到那個flag文件。
是一個pyc文件 用反編譯把他搞成py文件
寫一個解密腳本解決
注意兩點 :1.encode()只是演示一下ciphertext的由來,也就是演示了如果flag='*******' 加密的過程,讓你明白加密過程 然后現在給你一個真的flag的ciohertext 求解flag
2.解密的腳本一定是按照加密腳本 反過來寫 也就是按加密腳本從下往上走。一層層解密。
import base64
ciphertext = [
'96', '65', '93', '123', '91', '97', '22', '93', '70', '102', '94', '132', '46', '112', '64', '97', '88', '80', '82', '137', '90', '109', '99', '112']
def decode():
flag = ''
ciphertext.reverse()
for i in range(len(ciphertext)):
if i % 2 == 0:
s = int(ciphertext[i]) - 10
else:
s = int(ciphertext[i]) + 10
s = chr(i^s)
flag = flag + s
print(flag)
decode()
最后得出 flag{Y@e_Cl3veR_C1Ever!}
24.多彩
要分析空紅色號。。。
我直接放棄。。。。
25.旋轉跳躍
下載下來是MP3文件,用MP3Sstego分析一下看看
首先你得百度下載MP3Sstego,然后安裝之后 把題目給的mp3文件復制到安裝目錄下,打開命令行,cd到安裝目錄下,
輸入Decode.exe -X -P syclovergeek sycgeek-mp3.mp3
此時你的安裝目錄就會多出一個文本文件
打開拿到flag
26.普通的二維碼
下載壓縮包解壓 是一張二維碼
掃一掃看看
那么走套路屬性- winhex-再不行就binwalk
屬性沒啥,放到stegsolve
很有東西這里面
沒有8 和9 並且126個正好3個一組,我們那串數字 三個一組轉化為十進制 再轉化為字符,把數字寫成.txt文件,用腳本跑一下,獻上網上大佬的腳本
f = open('flag.txt')
temp = []
while True:
k = f.read(3)
if k:
temp.append(k)
else:
break
f.close()
for i in temp:
num = '0o' + i
num = int(num, base=0)
num = chr(num)
print(num, end='')
27.烏雲邀請碼
解壓,是一個png圖片
放到stegsolve
這個三個通道上面有點東西
很明顯告訴我們是lsb隱寫 三個通道的最低位都有端倪。
拿到flag{Png_Lsb_Y0u_K0nw!}
28.神秘的文件
解壓發現是一個logo.png文件和一個flag.zip
用360壓縮預覽了一下,發現logo.png和另一個文件 解壓是需要密碼的
既然需要密碼的壓縮包中同樣含有logo.png
我們采用明文攻擊,用的是ARCHPR
明文攻擊的話,需要講已知的logo.png變成成和加密壓縮包相同格式的文件,也就是把.png壓縮成.zip格式
我已經壓縮成logo.zip了
並且明文攻擊需要兩個壓縮包都只含一個文件
把下面這個刪掉(可以刪)
我的總跑不出來 ,網上說可能是版本原因,網上wp的結果是q1w2e3r4
我們解壓 打開 是一張笑臉
改為zip,解壓,在docProps里發現flag.txt,里面是base64
base64解密
flag{d0cX_1s_ziP_file}
29.論劍
根據題目下載了一個圖片
屬性里面沒啥,放到winhex看看,一大堆看不懂的 慢慢翻到中間是一串二進制轉十六進制,然后直接轉acsii轉字符串看看
解出來是mynameiskey!!!hhh,先留着 ,這個信息一定會有用的
再看后面的編碼十分熟悉
這個很像7z壓縮包的頭:37 7A BC AF 27 1C,於是我們改一下
之后沒什么思路就binwalk 分析一下,不出意外,按道理至少有一個壓縮包
dd分離
壓縮包的密碼就是我們之前二進制破解的那個mynameiskey!!!hhh
解壓出來是一個jpg文件,現在 我們從源文件搞出了兩個jpg文件
我先對兩個照片都進行了長寬的修改 但只有ljc2.jpg有信息,還有一個沒有信息
winhex打開ljc2.jpg 搜索十六進制搜索FFC2目的是修改寬高 jpg文件格式https://blog.csdn.net/yun_hen/article/details/78135122
寬高改為一樣
打開
再把lunjian.jpg也就是題目下載的那個圖片改一下寬高
結合起來 not flag{666c61677B6D795F6E616D655F482121487D}}
說了not flag 中間的字符很像base16
flag{my_name_H!!H}
30.圖窮匕見
打開鏈接
畫畫的意思
然后是一張jpg圖片
這里我會先想到binwalk一下,但這題binwalk分析不出什么
ffd8 jpg文件頭,這個winhex打開圖片的內容實在太多,我們看看ffd9也就是圖片結尾
FFD9之后還有很多文件,雖然不知道是什么,但是可以判斷是16進制
轉成ACSii