01 賽題解答
(1)目標:了解base64以外的base編碼
(2)解題:
密文:666C61677B45333342374644384133423834314341393639394544444241323442363041417D
直接解碼:http://ctf.ssleye.com/base64.html
flag{E33B7FD8A3B841CA9699EDDBA24B60AA}
02 賽題解答
(1)目標:了解modbus協議
-
-
公開發表並且無版權要求
-
易於部署和維護
-
對供應商來說,修改移動本地的比特或字節沒有很多限制
-
首先讀取數據的話modbus 有01,02,03,04功能碼
01是讀取線圈狀態:取得一組邏輯線圈的當前狀態(ON/OFF )
02是讀取輸入狀態:取得一組開關輸入的當前狀態(ON/OFF)
03是讀取保持寄存器:在一個或多個保持寄存器中取得當前的二進制值
04讀取輸入寄存器:在一個或多個輸入寄存器中取得當前的二進制
(2)解題:
打開pcap包,隨意選擇一個Modbus協議,然后右鍵跟蹤TCP流:
獲取到flag:c.t.f.{.E.a.s.y._.M.d.b.u.s.}
編輯一下即可提交:sctf{Easy_Modbus} (多了一個o,我也不知道為啥)
03 賽題解答
(1)目標:了解wireshark的用法(登錄應該找HTTP POST請求)
(2)解題:
ip.src==192.168.1.102 && http
獲取到flag{ffb7567a1d4f4abdffdb54e022f8facd}
04 賽題解答
(1)目標:了解stegsolve的圖片隱寫使用
(2)解題:首先下載:http://www.caesum.com/handbook/Stegsolve.jar
直接打開就能看到flag:
獲取到flag{true_steganographers_doesnt_need_any_tools}
05 賽題解答
(1)目標:了解AES加密方式與另類的解題思路
(2)解題:
解壓zip后發現是張圖片:使用notepad直接打開圖片會發現其中的奧秘:
解碼網址:https://www.sojson.com/encrypt_aes.html
AES的解碼密碼是:ISCC
發現還需要解密,再解碼一次:
獲取到flag{DugUpADiamondADeepDarkMine}
06 賽題解答
(1)目標:binwalk、stegsolve、foremost的使用(https://www.cnblogs.com/jiaxinguoguo/p/7351202.html)
(2)解題:
# binwalk carter.jpg (查看有圖片中是否存在隱藏的文件)
發現不僅存在ZIP文件,還存在hint.txt、to.png、to_do.png等文件
然后按照上面發的那篇博客進行分解可以得到output文件
#foremost a_very_good_idea.jpg (分離圖片,得到圖片中的文件)
最后一步,使用stegsolve對拿到的所有圖片進行合並即可得到一個二維碼:
先導入to_do.png,然后點擊Image Combiner導入to.png進行合並
然后掃描二維碼即可拿到flag: NCTF{m1sc_1s_very_funny!!!}