你竟然趕我走
隨便一個txt文件都可以拿
LSB
當然還有別的,根據里面左右左右變化,在0管道有變化,然后把下面的三個0打鈎,導出png,一個二維碼,掃出來
烏鎮峰會種圖
只要會用winhex打開文件就行
rar
四位數密碼爆破
qr
掃碼
文件中的秘密
屬性,備注
ningen
binwalk分析+四位數密碼爆破
wireshark

點進去
然后就拿到
鏡子里面的世界
emm
這道題很迷惑
steg給了提示,然后發現管道有問題,就直接分析,接着就看到了答案,

但是從steg上復制的都是有問題的,后面直接保存,拿md文件打開,就ok了

小明的保險箱
廣西的那道題,在湖湘杯的預賽里面搞過,binwalk,爆破7869
愛因斯坦
binwalk,爆破(圖片屬性藏着password: this_is_not_password)
被嗅探的流量
又是wireshark的題,最近玩了一波wireshark,發現這個真的好好用哦!
一般是查看http流,然后發現里面有個上傳文件的東西哦,里面有圖,就直接export導出

接着全部用PS查看里面的東西

因為用notepad++看的是少了f的flag
easycap
本題屬於無腦題,直接右鍵追蹤流,出現flag

假如給我三天光明
又是老題目了
一段音頻
然后盲文密碼
解密為kmdonowg
然后里面morse加密
直接audacity查看
然后直接 翻譯,注意flag{},它這個又是別的地方的題
flag{wpei08732?23dz}
FLAG
什么都沒發現直接上steg
瞎搞,空000,然后發現PK,fine,存下來,然后導入

然后改成rar文件
然后用7-zip直接提取(網上一堆rar解不出來,那就直接上zip解壓)
接着無名稱,丟到kali里面直接運行,(哦,對了,記得要給權限755)

晚點再看看web和密碼,如果有可能就看看pwn的入門,溜了溜了,睡午覺去了,一個小時15道題,有點少
打了15道題,休息一下,我好菜,菜雞沖鴨!
繼續沖!
另外一個世界
emm,拿到圖片之后,010editor打開,末尾有東西,二進制分組,轉ASCII碼,加flag格式
隱藏的鑰匙
010打開搜索flag...base64解碼,包裝flag
荷蘭寬帶數據泄露
RouterPassView
打開
搜索username
迷惑的題,看了題解才知道
[BJDCTF 2nd]最簡單的misc-y1ng
這個下載下來,有加密,試着用7-Zip打開破解偽加密,然后010發現少了頭,只用IHDR(文件頭數據塊)
補上PNG頭,89 50 4E 47
然后打開圖片,16進制轉碼,把bjd去掉,加上flag
后門查殺
跟着教程,網上說用D盾掃出來了,我就直接去找到include/include.php 發現是大馬,翻一番pass,就ok了
來首歌吧
audacity看出有morse,一點一點打出來就好
[BJDCTF 2nd]A_Beautiful_Picture
本來是自己搞長和寬,但是看到網上有大佬有腳本,我酸了
import zlib import struct filename = 'Misc-A_Beautiful_Picture-DreamerJack.png' with open(filename, 'rb') as f: all_b = f.read() crc32key = int(all_b[29:33].hex(),16)  data = bytearray(all_b[12:29]) n = 4095 for w in range(n): #高和寬一起爆破 width = bytearray(struct.pack('>i', w)) for h in range(n): height = bytearray(struct.pack('>i', h)) for x in range(4): data[x+4] = width[x] data[x+8] = height[x] crc32result = zlib.crc32(data) if crc32result == crc32key: print("寬為:",end="") print(width) print("高為:",end="") print(height) exit(0)
神秘龍卷風
四位數爆破,然后https://www.splitbrain.org/services/ook,
一串fuckbrain解碼
九連環
解壓,kali 然后binwalk 提取出一個圖和一個壓縮包,然后對圖片foremost,然后又有ko.txt
解出壓縮包密碼

然后就出來了
snake
binwalk,foremost,base64,然后很多東西,發現

附上大佬鏈接https://blog.csdn.net/douqingl/article/details/50256931

梅花香之苦寒來
010打開,16進制轉換,坐標

網上博客提示用gnuplot
然后得到二維碼
接着就拿到flag

flag{40fc0a979f759c8892f4dc045e28b820}
面具下的flag
binwalk分離,然后得到flag.vmdk然后解壓得到一坨
文件里面有兩個部分
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook? Ook. Ook? Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook. Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook. Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook? Ook. Ook? Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook. Ook? Ook.
+++++ +++++ [->++ +++++ +++<] >++.+ +++++ .<+++ [->-- -<]>- -.+++ +++.< ++++[ ->+++ +<]>+ +++.< +++++ +[->- ----- <]>-- ----- --.<+ +++[- >---- <]>-- ----- .<+++ [->++ +<]>+ +++++ .<+++ +[->- ---<] >-.<+ +++++ [->++ ++++< ]>+++ +++.< +++++ [->-- ---<] >---- -.+++ .<+++ [->-- -<]>- ----- .<
一個ook,一個brainfuck解密
https://www.splitbrain.org/services/ook
flag{N7F5_AD5_i5_funny!}
webshell后門
D盾掃描
多功能大馬....
zp.php里面pass
flag{ba8e6c6f35a53933b871480bb9a9545c}
[BJDCTF 2nd]小姐姐-y1ng
傻子題...
010,搜bjd,然后就出現了,換頭
flag{haokanma_xjj}
數據包中的線索
導出http對象
有開頭“/9j”知道以下數據是jpg圖,然后是base64,補上文件頭:data:image/jpeg;base64,

flag{209acebf6324a09671abc31c869de72c}
完成30道題!!!
撒花!!!
菜雞今天真開心
