美文网首页ctf
HBNIS部分wp

HBNIS部分wp

作者: ylylhl | 来源:发表于2018-07-26 12:16 被阅读94次

是省赛,练习题和比赛题挑了几个有意思的和没见过的写这里了,有几个题没什么用留个工具就好(
大部分题都能用txt打开->搜索字符串搞出来(…………)
101,102,114,117没做出来,写检讨去了
完整wp见https://www.jianshu.com/p/6fd5870c4c3d

aaencode
https://tool.zcmzcm.org/aadecode
base64
http://base64.us/
摩斯电码
字母:http://www.zou114.com/mesm/
汉字:http://www.atool.org/morse.php


附件为心理暗示图,请分析该文件,获取flag

题目flag格式:Flag is XXX(大写)
提交flag:直接提交“XXX”

stegsolve发现Red plane0和Greee plane 0以及Blue plane 0图像相同,判定为lsb隐写,Analyse->Data Extract得到flag


4E34B38257200616FB75CD869B8C3CF0
惹不起惹不起

题目flag格式:flag{XXX}
提交flag:直接提交括号中的“XXX”

解压发现后缀gif,已知gif文件头是47494638,winhex插入474946补全,打开图片即可得到flag


gif_is_good

105

题目:低个头
描述:EWAZX RTY TGB IJN IO KL 请破解该密文
flag格式:XXX 明文
提交:直接提交明文(大写)

115

题目:git
描述:这个提示已经很多了
flag格式:flag{XXX}
提交:直接提交括号中的内容XXX

打开看到一张图,习惯性binwalk……哇,扫出了不得了的东西(


之后binwalk -e 1.jpg分离,得到1AD9.tar,解压可得ctf->.git文件夹,根据readme.txt提示知道flag.txt被删除了,拖到kali里进入git文件夹,git log -p查看日志得到flag

http://www.cnblogs.com/bellkosmos/p/5923439.html
120

题目:对象
描述: 分析数据包获取flag
格式:FLAG-XXX
提交:直接提交XXX

打开发现基本是在传东西,导出http对象



找到可疑文件打开可得flag


image.png

相关文章

  • HBNIS部分wp

    是省赛,练习题和比赛题挑了几个有意思的和没见过的写这里了,有几个题没什么用留个工具就好(大部分题都能用txt打开-...

  • HBNIS-2018 萌新的WP

    0x01 前言(第一次用这种小标题(p≧w≦q)) 怎么说呢。。。这次的题(理论题交给队友了没看)简单的一眼就能出...

  • DDCTF部分wp

    MISC-签到题 flag见公告 MISC-(╯°□°)╯︵ ┻━┻ ……被群里的思路带歪了想了好久反转和aaen...

  • buuoj部分wp

    Web 1.[SUCTF]EasySQL 预期解 后台的查询语句可能为select $_POST['a'] || ...

  • RoarCTF 部分WP

    WEB easy_calc 访问calc.php不带num参数的时候就可以得到calc.php源码 输入?num=...

  • HBNIS2018预选赛测试题WP

    (真是第一次遇见这种对萌新我如此友好的ctf题○( ̄︶ ̄)○ ) 0x01:流量分析一 题述:附件为某网络设备的访...

  • CSAW web部分wp

    0x01 Ldab Ldab????难道就是我前几天noxctf著名的Ldap注入 好了,参照noxctf的...

  • 红帽杯部分Wp

    Crypto rsa systemwriteup 拿到代码,粗略一看,嗯首先有个len为38的flag,另这个fl...

  • 强网杯部分wp

    MISC-welcome 记事本打开发现文件头BM,改后缀bmp 扔stegsolve,analyse->ster...

  • 0ctf部分wp

    大佬说太难不用看正好作业也没写完所以就没看,乖巧.jpg然后作业写到一半发现手动写hill的逆矩阵是不会带来快乐的...

网友评论

    本文标题:HBNIS部分wp

    本文链接:https://www.haomeiwen.com/subject/ozzvmftx.html