
杂项
1.签到题
扫下码就得到了flag。。
2.这是一张单纯的图片

果然是个单纯的图片,一只可可爱爱的小兔兔。把它放进winhex里,下面的一段代码有点问题。

把它放入HTML转换器(https://www.qqxiuzi.cn/bianma/zifushiti.php)中,出现了我想要的flag

3.隐写
给了一张看似正常的图片
把它放进winhex在17处,改下高度出现了下面的flag


4.telnet
telnet的意思是远程终端协议,相当于服务器。压缩包打开后是个数据包,用Wireshark(网络封包分析软件)来分析这个数据包,用右键打开追踪流TCP流,就能得到flag

5.眼见非实(ISCCCTF)
在虚拟机中打开压缩包,发现里面有一个叫╤█╝√╖╟╩╡的文本,用cat分析一下该文本,出现一堆乱码,把它改成文件夹,里面有隐藏文件

能看到多份文件,一份份打开便可找到想要的flag


6.啊哒

把它改成zip文件,里面果然有一个文本,但它是加密的。在原照片的属性里的照相机型号找到一段神奇的数,把它放进那密码里,显示错误,在仔细观察,他只有a-f的字母,便有可能是十六进制码,放到进制转换器(https://www.sojson.com/hexadecimal.html)中转一下字符便能获得真正的密码,打开文本即可获得flag


7.又一张图片,它还单纯吗
一开始我想把它放入stegsolve中

我又把它放进010editor中,文件都是以FF D8开始,以FF D9结束,在里面搜索FF D9 FF D8,便可得到那个分界线把前面的删去,就获得了第二层图片,就是flag(只是输入的时候比较麻烦)


8.猜
我直接用百度拍照识图就知道了。。

9.宽带信息泄露
题目就告诉我们在宽带信息中找宽带用户名,把文件放进RouterPassView中,直接搜索username,就找到了flag

10.隐写2
果然是welcome,一张来自出题人满满爱意的照片
首先把它变成zip的形式,里面有一个提示和一个加密的文件

提示最起码告诉我密码为三个数,并且与JQK有关(尽管到最后也不知道有什么关系)。面对有密码的文件,一是找密码,二是


用暴力破解,打开后并没有想要的flag,又给了一张表情包。。

我把它放进winhex里,得到了所谓的flag

最后是个“=”,那它极大可能是base64密码,放进转换工具终于出现了

11.多种方法解决
我先把这个在wins不能运行的文件放进虚拟机中用cat分析一下。
开始的base64让我把它放进base64转换器中解了下码

结果啥也不是,题目要的是一个二维码,那就要base64转图片(https://tool.jisuapi.com/base642pic.html),得到了二维码,
扫一下,有惊喜!

12.闪的好快
一串二维码不停地迅速更换,手机扫码肯定是来不及的,我就把它放进stegsolve,然后Analysis->Frame Browser,18张二维码原形毕露

他们组成了我们想要的flag
13.come_game
这是一个游戏,听说游戏通关就有flag,所以我的舍友和我玩上了一段时间
这样玩下去肯定是行不通的,退出后在游戏的压缩包里竟然有游戏记录,

改下记录就可以跳过关卡


再进游戏中,直接得到flag

14.白哥的鸽子
它一开始给我的只是一份文件,我先把它改成jpg的形式

改变它的高度宽度都没问题,把它放进winhex,下面出现了像是flag的东西

借助搜索引擎的帮助,知道了它是栅栏密码,用转换工具(https://www.qqxiuzi.cn/bianma/zhalanmima.php)解下码,得flag

15.linux
一看名就是用虚拟机解决问题把它放入虚拟机中打开文件
又是加密文件,在终端打开看看,最后出现一大段乱码,我先要的就在最底下


16.隐写3

这题是一张可爱的大白图片,一看就不完整,跟隐写1一样,把它放进图片编译器中,在17处改下高度即可



17.做个游戏(08067CTF)
这又是一个游戏,但这次不是.exe而是.jar的形式
我又玩了好一会。。把它放进java反编译器中(Java Decompiler),得到了所谓的flag

又是个base64码,转换一下,得到答案

19.Linux2
将文件用foremost分离一下获得一张flag图片,果然是虚晃一枪

根据提示要找的是KEY,把它放进kali中,一开始我想cat一下这文件

我错了
用搜索指令老实查找一下
grep '文件名' -a: 将 binary 文件以 text 文件的方式搜寻数据

21.细心的大象
先用foremost分解,它需要密码,查看图片属性,发现了有个备注

跑一边base64得到密码,然后得到一张图片

阿这,梦回了第二题
22.爆照(08067CTF)
哦吼,出来一张著名动漫的图片(我就不说是骨科了)

分离文件得到一张动图

太皮了,把它放进stegsolve里Analysis->Frame Browser,得到8张图片,第二张有个二维码,
但看不清,我终于知道前面的含8的文件都是图片

我发现88,888,8888的文件大小有问题,一定是压缩文件,便对它们搞事情

888属性有base64,8888压缩包中有个二维码

这张照片果然不简单啊。。。
27.乌云邀请码
把图片放进stegsolve,然后Analysis->Data Extractor,调一下数据,点preview,flag就出现了。

32.听首音乐
这首音乐的内存挺大的,是一段电音。
不出意外是音频隐写,把它放进Audacity中,一上来就发现摩斯密码(放大可以看到清楚)

再把它用写摩斯密码的方法(短的为.长的为-)记录下来,把它放入ctf在线工具
(http://ctf.ssleye.com/)的摩斯电码中解下码,就可以获得flag

37.怀疑人生

其中二维码经过QR research以后得到后面一小段密码

第一个打开后是加密文本,用ARCHPR字典破解,得到password

获得64base码转下得到ascall码

ascall码再转成unicode转换工具(http://www.jsons.cn/unicode)

得到前半段
foremost第二张图片,得到文本,竟然由.!?组成,

经过搜索资料得知,它是okk码,转换工具(https://www.splitbrain.org/services/ook)

结束了吗,并没有,他还是base58码,转一下得到flag中间部分

三段终于拼成了flag,我也感觉已经做了三道题,真的怀疑人生了。。
47.妹子的陌陌
bugku给的图片越来越怪了。。

把它改成压缩包,里面有个加密的文本密码即图片上字样。
文本打开后,有一段对话(如下)

解开摩斯密码,得到一个网址,竟然是个解密网址,我想像首长那样吐槽。
按部就班照着上面来进行AES解密,就又得到一段网址,扫下二维码就获得flag

网友评论