https://adworld.xctf.org.cn/task/task_list?type=misc&number=1&grade=0
https://adworld.xctf.org.cn/task/task_list?type=misc&number=1&grade=1
新手练习区
this_is_flag(新手第一个 flag)
难度系数: 2.0 题目来源: 暂无 题目描述:Most flags are in the form flag{xxx}, for example:flag{th1s_!s_a_d4m0_4la9} 题目场景: 暂无 题目附件: 暂无
题目描述就是 flag。。。
pdf(pdf 文件)
难度系数: 3.0 题目来源: csaw 题目描述:菜猫给了菜狗一张图,说图下面什么都没有 题目场景: 暂无 题目附件: 附件1.pdf
PDFElement 打开,移动图片,flag 藏在下面:flag{security_through_obscurity}
如来十三掌(word 文件,密码学)
难度系数: 3.0 题目来源: 暂无 题目描述:菜狗为了打败菜猫,学了一套如来十三掌。 题目场景: 暂无 题目附件: 附件1.docx
Word 里面一段文字:
夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽以南哆心曰姪罰蒙呐神。舍切真怯勝呐得俱沙罰娑是怯遠得呐數罰輸哆遠薩得槃漫夢盧皤亦醯呐娑皤瑟輸諳尼摩罰薩冥大倒參夢侄阿心罰等奢大度地冥殿皤沙蘇輸奢恐豆侄得罰提哆伽諳沙楞缽三死怯摩大蘇者數一遮
用 https://www.keyfc.net/bbs/tools/tudoucode.aspx 解密,记得带上 佛曰:
MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9
Rot13 解密:ZmxhZ3tiZHNjamhia3ptbmZyZGhidmNraWpuZHNrdmJramRzYWJ9
Base64 解密:
flag{bdscjhbkzmnfrdhbvckijndskvbkjdsab}
give_you_flag(gif,二维码)
难度系数: 4.0 题目来源: 暂无 题目描述:菜狗找到了文件中的彩蛋很开心,给菜猫发了个表情包 题目场景: 暂无 题目附件: 附件1.gif
stegsolve 打开,浏览帧,发现一个不完整的二维码
用 ps 补全三个定位符,用 qr research 扫描得到 flag:flag{e7d478cf6b915f50ab1277f78502a2c5}
stegano(pdf 文件,摩斯密码)
难度系数: 4.0 题目来源: CONFidence-DS-CTF-Teaser 题目描述:菜狗收到了图后很开心,玩起了pdf 提交格式为flag{xxx},解密字符需小写 题目场景: 暂无 题目附件: 附件1.pdf
打开 pdf 文件,全选复制文本到编辑器,发现一串 AB 组成的字符串
应该是摩斯密码,B
-> .
,A
-> -
,解密并替换成小写字母:congratulations,flag:1nv151bl3m3554g3
坚持60s(jar 文件)
难度系数: 4.0 题目来源: 08067CTF 题目描述:菜狗发现最近菜猫不爱理他,反而迷上了菜鸡 题目场景: 暂无 题目附件: 附件1.jar
用 jadx-gui 打开,查找 flag 发现:flag{RGFqaURhbGlfSmlud2FuQ2hpamk=}
base64 解密:flag{DajiDali_JinwanChiji}
gif(一组图片,颜色信息)
难度系数: 4.0 题目来源: 暂无 题目描述:菜狗截获了一张菜鸡发给菜猫的动态图,却发现另有玄机 题目场景: 暂无 题目附件: 附件1.zip
附件是 104 张纯色图片,只有两种,猜想白色代表 0,黑色代表 1
编写程序得到:
from PIL import Image
a = []
for i in range(104):
im = Image.open('gif/' + str(i) + '.jpg')
pixrgb = im.getpixel((1, 1))
print(pixrgb)
if pixrgb == (255, 255, 255):
a.append('0')
else:
a.append('1')
print(''.join(a))
01100110011011000110000101100111011110110100011001110101010011100101111101100111011010010100011001111101
二进制转 ASCII:flag{FuN_giF}
掀桌子(hex 解密)
难度系数: 4.0 题目来源: DDCTF2018 题目描述:菜狗截获了一份报文如下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2,生气地掀翻了桌子(╯°□°)╯︵ ┻━┻ 题目场景: 暂无 题目附件: 暂无
hex 转 dec,减 128,转 ASCII
a = 'c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2'
b = []
for i in range(0, len(a) - 1, 2):
c = int('0x' + a[i: i + 2], 16)
print(chr(c - 128), end='')
Hi, FreshDog! The flag is: hjzcydjzbjdcjkzkcugisdchjyjsbdfr
SimpleRAR(rar,png,gif,二维码)
难度系数: 5.0 题目来源: 08067CTF 题目描述:菜狗最近学会了拼图,这是他刚拼好的,可是却搞错了一块(ps:双图层) 题目场景: 暂无 题目附件: 附件1.rar
打开提示文件“secret.png”头被破坏
010editor 打开,将数据块 A8 3C 7A
改为 A8 3C 74
解压得到两个文件,flag 不在 txt 中
根据题目提示双图层,ps 打开 secret.png ,提示不是 png,010editor 打开查看文件头,发现是 gif
stegsolve 打开,发现半个二维码,截图保存下来
将另一帧保存下来,保存失败,只能尝试 ps ,保存成功,stegsolve 打开发现另一半二维码
ps 将二维码复原,qr research 扫码得到:flag{yanji4n_bu_we1shi}
base64stego(base64 隐写,zip 伪加密)
难度系数: 5.0 题目来源: olympicCTF 题目描述:菜狗经过几天的学习,终于发现了如来十三掌最后一步的精髓 题目场景: 暂无 题目附件: 附件1.zip
附件是个加密的 zip,先看看是不是伪加密
010editor 打开,找到第二个 504B
,将这个区域第 9、10 byte 改为 0000
再次打开,可以看到 stego.txt 的内容
应该是 base64 隐写
编写程序求 flag
# handle format
with open('base64_stego.txt', 'r') as f:
t = f.read().strip().split('\n')
# base64 alphabet
alphabet = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
# extra bits
b = ''
for s in t:
if s[-1] == '=': # end with '='
if s[-2] == '=': # two '='
b += '{:06b}'.format(alphabet.find(s[-3]))[-4:]
else: # one '='
b += '{:06b}'.format(alphabet.find(s[-2]))[-2:]
# get flag
flag = ''
for i in range(len(b) // 8):
flag += chr(int(b[8 * i: 8 * i + 8], 2))
print(flag)
flag:Base_sixty_four_point_five
功夫再高也怕菜刀(pcap,zip,jpg)
难度系数: 6.0 题目来源: 安恒杯 题目描述:菜狗决定用菜刀和菜鸡决一死战 题目场景: 暂无 题目附件: 附件1.pcapng
wireshark 打开,追踪 tcp 流,发现一个 jpg 数据块和一个 zip 数据块
导出至文件,zip 里面有 flag.txt ,打开需要密码,jpg 里面刚好是密码
得到 flag:flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}