签到题
关注微信公众号:Bugku
即可获取flag
这是一张单纯的图片
下载的图片丢到010editor打开,翻了一下看到最后有奇怪的东西(HTML转义序列)
key{you are right}
用CTFCrackTools解码一下
就得到Flag:key{you are right}
隐写
打开tweakpng检验
运行脚本
#coding:utf-8
import os
import binascii
import struct
crcbp = open("2.png","rb").read() #此处填上文件名
for i in range(1024):
for j in range(1024):
data = crcbp[12:16] + struct.pack('>i',i) + struct.pack('>i',j) + crcbp[24:29]
crc32 = binascii.crc32(data) & 0xffffffff
if crc32 == 0xcbd6df8a: #此处填上CRC值
print i,j
print "hex",hex(i),hex(j)
得到正确的图片长、宽值
打开010editor修改为,保存再打开图片
telnet
文件是.pcap
格式的,丢到Wireshark里,发现只有一个TCP流,右键追踪一下
就得到了Flag
眼见非实(ISCCCTF)
下载文件名为zip,修改后缀为.zip,解压得到一个文件 眼见非实.docx
尝试打开无果,使用binwalk分析:binwalk 眼见非实.docx
修改文件后缀为.zip,打开\眼见非实\word\document.xml,得到flag
啊哒
下载后,查看图片属性,得到,先保留备用
使用binwalk分析:binwalk ada.jpg
使用foremost分离文件:foremost ada.jpg -o ada
得到一个加密过的压缩包,分析上面的得到那个字串:73646E6973635F32303138
其中最大是F,猜测是16进制,转成字母看看,得到:sdnisc_2018
hex->ascii可以用解码工具,也可以用010editor
输入该字符串解压成功,即得到flag:flag{3XiF_iNf0rM@ti0n}
又一张图片,还单纯吗
查看文件属性,没啥有用的东西,binwalk一下:binwalk 2.jpg
看起来好像有不止一张图片,再分离一下:foremost 2.jpg -o 2
然后得到了flag
猜
各种工具用遍都没啥结果,那就看题目,猜……
在线识图
按照flag格式输入key就对啦
宽带信息泄露
下载得到文件conf.bin
,查了一下要用一款叫做RouterPassView(可能报毒)的工具打开
题目提示用户名,搜索username
按照要求提交flag
隐写2
首先查看属性
用binwalk分析一下:binwalk Welcome_.jpg
,发现一个压缩包
再用foremost分离:foremost Welcome_.jpg -o 2
,得到提示图片
看了一圈好像也没什么人分析出个所以然,大家都是暴力破解
有个坑:文件名是flag.rar
,其实是zip文件,用命令file flag.rar
判断,或者看文件头等
Kali下用命令fcrackzip -b -l 3-3 -c1 -v flag.zip
,爆破得到密码871
又一张图片,010editor一类的软件打开,看到最后f1@g{eTB1IEFyZSBhIGhAY2tlciE=}
显然base64加密了,解密一下得到f1@g{y0u Are a h@cker!}
,好像直接提交就没问题
多种方法解决
使用010editor打开,开头为data:image/jpg;base64 分析应该的是base64加密,因为题目提示会得到二维码,所以使用在线base64转图片
扫描二维码即可得到KEY{dca57f966e4e4e31fd5b15417da63269}
闪的好快
祭出两大神器,2345看图王和电脑桌面二维码扫描器
一共18张图片拼成的gif,2345看图王(记得找纯净版)支持按帧暂停
扫描每张二维码,拼成flag:SYC{F1aSh_so_f4sT}
come_game
打开运行游戏后发现生成了3个新文件
没什么思路,查了一下用010editor打开save1
,修改32为35,好像就是直接通关了。
重新进入游戏,选择load game得到flag
出现game over就把后面全都改为0,flag格式是SYC{xxx}
白哥的鸽子
修改后缀为jpg,010editor打开觉得最后的字符串有点奇怪:fg2ivyo}l{2s3_o@aw__rcl@
似乎隐约看到了flag字样,猜测是某种加密,查了一下->栅栏密码
密码机器列举加密,得到flag
linux
命令行解压:tar -zxvf 1.tar.gz
得到一个名为flag
的文件,用strings命令查看一下这个文件,得到key
隐写3
很明显图片高度有问题,查一下crc校验值
跑一下py脚本
#coding:utf-8
import os
import binascii
import struct
crcbp = open("dabai.png","rb").read() #此处填上文件名
for i in range(1024):
for j in range(1024):
data = crcbp[12:16] + struct.pack('>i',i) + struct.pack('>i',j) + crcbp[24:29]
crc32 = binascii.crc32(data) & 0xffffffff
if crc32 == 0x6d7c7135: #此处填上CRC值
print i,j
print "hex",hex(i),hex(j)
得到正确的宽和高,在010editor中修改一下
成功得到flag
做个游戏(08067CTF)
点开发现自己被绿了…binwalk分析一下发现是个压缩包,改后缀解压
可以在解压后的\cn\bjsxt\plane
目录下,使用命令grep "flag" -r -a *
过滤(我这里出了点问题),可以发现flag在PlaneGameFrame.class
中
用010editor打开,搜索flag
再base64解码一下即可
想蹭网先解开密码
WIFI连接认证的重点在WPA的四次握手包,也就是eapol协议的包,过滤一下
在kali中创建密码字典:crunch 11 11 -t 1391040%%%% -o password.txt
再利用aircrack-ng
进行爆破:aircrack-ng -a2 wifi.cap -w password.txt
得到手机号即得到了key
Linux2
解压后,用010editor打开,搜索key
账号被盗了
好像这道题暂时有问题?
原本这道题的做法/考点大概是,burp抓包该Cookie,然后下载文件后wireshark抓包分析,追踪一下tcp流,得到一个163邮箱的账号密码,登录就拿到flag了。
细心的大象
习惯性地binwalk一下,发现有东西再顺手foremost一下
再回过头来看一下这张照片,信息也是相当的丰富
上面这串TVNEUzQ1NkFTRDEyM3p6
,其实是base64加密的密文,解密一下就得到了压缩包的解压密码
然后就是老套路了
py脚本跑一下找到正确的宽高
#coding:utf-8
import os
import binascii
import struct
crcbp = open("2.png","rb").read() #此处填上文件名
for i in range(1024):
for j in range(1024):
data = crcbp[12:16] + struct.pack('>i',i) + struct.pack('>i',j) + crcbp[24:29]
crc32 = binascii.crc32(data) & 0xffffffff
if crc32 == 0xcbd6df8a: #此处填上CRC值
print i,j
print "hex",hex(i),hex(j)
爆照(08067CTF)
又是binwalk+foremost一下,得到一个压缩包
解压压缩包,得到9个文件…看到一张gif,掏出神器2345看图王,果然发现了一张小小的二维码(虽然不知道有什么用,太小了)。用file命令查看一下没有后缀的这些文件
发现三张jpeg,全都恢复成原本的模样
88图片下面的二维码,虽然左下角的定位块少了一横,不过手机还是可以扫出来,得到bilibili
然后呢?查看888.jpg的属性,发现了一串base64密文,得到silisili
全员binwalk,发现8888.jpg还藏了一个压缩包,是一张二维码,扫描得到panama
,参考flag格式提交
猫片(安恒)
hint:LSB BGR NTFS
根据提示,打开StegSolve
根据提示选择LSB和BGR,保存成bin格式,可以看到上面preview的结果有png,所以把前面的fffe
删除
得到一张半身不遂的二维码,常规操作恢复它的高,得到一张奇怪的二维码,画图工具取反色(其实不用
得到一个百度网盘分享链接,下载得到flag(个鬼
还剩下一个提示,NTFS。看了别人的wp,了解到NTFS数据流常常结合winrar构造木马攻击,好像要用NtfsStreamEditor这个工具来查看隐藏的NTFS数据流文件
而且好像要放在win7下,用winrar才能看到?(我win10没成功,太难了
导出flag.pyc文件,此文件是.py文件编译得到的,可使用python反编译工具进行反编译,得到如下代码
import base64
def encode():
flag = '*************'
ciphertext = []
for i in range(len(flag)):
s = chr(i ^ ord(flag[i]))
if i % 2 == 0:
s = ord(s) + 10
else:
s = ord(s) - 10
ciphertext.append(str(s))
return ciphertext[::-1]
ciphertext = [
'96',
'65',
'93',
'123',
'91',
'97',
'22',
'93',
'70',
'102',
'94',
'132',
'46',
'112',
'64',
'97',
'88',
'80',
'82',
'137',
'90',
'109',
'99',
'112']
看大佬说是对称加密,编写解密脚本,得到flag
ciphertext = ['96', '65', '93', '123', '91', '97', '22', '93', '70', '102', '94', '132', '46', '112', '64', '97', '88', '80', '82', '137', '90', '109', '99', '112']
def decode(ciphertext):
flag=''
ciphertext.reverse()
for i in range(len(ciphertext)):
if i % 2 == 0:
s = int(ciphertext[i]) - 10
else:
s = int(ciphertext[i]) + 10
flag += chr(i^s)
return flag
print(decode(ciphertext))
多彩
毫无想法毫无线索尝试用StegSolve,看到了YSL,然后Data Extract发现隐藏的压缩包
压缩包有加密,并且不是伪加密…看了别人的wp了解到原来密码是YSL对应口红色号的二进制转字符串…
最终得到的解压密码是白学家
…然后得到flag
旋转跳跃
没什么线索,试一下mp3stego
轻松获得flag
普通的二维码
解压得到二维码,扫描结果不对,查看二进制,这段东西肯定有问题,一看感觉是八进制,因为最近做题的原因感觉像是3位一组
用py脚本转一下,得到flag
f = open("1.txt",'r')
res = ''
for i in range(42):
s = eval('0' + f.read(3))
res += chr(int(s))
print res
乌云邀请码
居然是道隐写题…看了看表面上也没有什么可以分析的了…放到StegSolve里面查看一下
可以看到有些可疑的东西,分析一下,得到flag,保存成bin方便复制
神秘的文件
只有学的时候看到过明文攻击,第一次做题碰到,看了wp就反应过来了,但是如果你不是用的WinRAR,你哭爹喊娘估计都得不到这个口令
我也不知道是什么原因,使用7z、bandizip、好压等采用相同的压缩算法都会报错,只有winrar可以,并且需要删除flag中的word,记得备份
欣喜地打开word,被无情地嘲弄,binwalk一下,有所收获,把压缩包分离
解压缩后在这个目录下发现flag,明显是base64,解密即得flag