码迷,mamicode.com
首页 > 其他好文 > 详细

ctf题目writeup(4)

时间:2019-01-31 20:57:33      阅读:684      评论:0      收藏:0      [点我收藏+]

标签:文本   大写   实用   tps   windows   ascii   exe   username   img   

2019.1.31

题目:这次都是web的了。。。(自己只略接触隐写杂项web这些简单的东西。。。)

题目地址:https://www.ichunqiu.com/battalion

1.

技术分享图片

打开链接:

技术分享图片

技术分享图片

一看就是jsfuck了。。。。这种形式的,可以在线工具,或者直接f12 复制粘贴到console里面执行:

技术分享图片

出错了。。。。检查一下:发现最后少了个匹配的] 加上后还是报错 那就干错把首位的那个去掉:

技术分享图片

not function。。。 那就把最后的括号去掉:

技术分享图片

所以答案就是: flag{f_f_l_u_a_c_g_k}

 2.

技术分享图片

首先猜是凯撒密码:

技术分享图片

很明显最后就是flag 只不过还得我们再揭秘一次 就是看 数字对应哪个字母 比如这个就是 8对应L

以此类推 最后:FLAG{GSOLPDMHCTMABCID} 这里得大写。

3.

技术分享图片

打开后是个上传页面:

写个一句话木马然后改成jpg格式上传,再抓包改后缀:

技术分享图片

 爱春秋的题没法做了。。。(做到这的时候不知道为啥,web中涉及一丢丢敏感操作的我都被ban了。。。。。)

所以开始另一个网站刷题:

bug库: https://ctf.bugku.com/challenges

4.

技术分享图片

图片能正常打开,也不包含其他的文件。尝试直接找flag没找到。在最后看到了这个:

技术分享图片

ascii码 可以照着表写也可以直接工具搞:

key{you are right}

5.

技术分享图片

下载之后是一张图片。png格式的,尝试直接打开找flag,没有。然后用神器stegsolve,也没什么发现。

之后binwalk一下:

技术分享图片

又是zlib。。。感觉题目一旦出现zlib就没好事了。。。

然后看了看大佬们的说是改一下图的宽和高???

用winhex就在 ihdr这:

技术分享图片

IHDR紧接着后面的就是宽和高,把后面的A改成F。

技术分享图片

厉害了。。。BUGKU{a1e5aSA}

6.

技术分享图片

解压之后是个pcap,用wireshark打开:

还好数据包挺小,发现用telnet协议的,再根据这个题目,直接筛选telnet,一个个找,没想到就在里面直接找到了:

技术分享图片

flag{d316759c281bf925d600be698a4973d5}

7.

技术分享图片

下载后是个叫zip的没有后缀的文件,直接加zip后缀解压后得到一个文档。

文档打开后全是乱码,但是开头有个PK,说明还是压缩包,那就改后悔继续解压:

然后就挨个找。。。在一个叫document.xml中找到了:

技术分享图片

flag{F1@g}

8.

技术分享图片

一个图片下载下来。直接用binwalk分离出来一个压缩包和一个flag.txt

技术分享图片

还以为又是明文攻击。。。结果发现这个0kb 没卵用。。。然后zip是真加密,需要密码。

用ziprello小小的尝试一下。。没卵用。

所以这个密码提示在哪?

在这:(真坑爹)

技术分享图片

这个是16进制转成字符串就ok:

技术分享图片

这就是压缩包密码了,解压得到flag:

flag{3XiF_iNf0rM@ti0n}

9.

技术分享图片

还是老办法,先文本格式打开,撞大运搜索flag。。。。啥都没有。看了看没什么特别注意的的地方。

然后改成zip格式。。。居然没用?那就用binwalk试试,结果发现是由东西的,但是没办法像其他的那样可以导出来。

最后抱着试一试的心态用stegsolve,先是各个通道都看一眼。。。没卵用。结果最后没想到 用逐帧分析的方法出来了:

技术分享图片

falg{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}

 刚开始还以为这个flag拼错了。。结果就是故意这样的。。

10.

技术分享图片

 

 技术分享图片

直接百度识图。。。发现有几条新闻什么刘亦菲,那就是她了。

key{liuyifei} 居然还真对了!

11.

技术分享图片

这道题下载下来,打开后啥也没发现。。。

后来搜了搜,这个还真不知道,是路由器配置文件,加了密的,得用特定的软件:routerpassview

直接就能打开了,然后找username就行了:

技术分享图片

flag{053700357621}

12.

技术分享图片

图片下载下来。先找flag 没有。

然后binwalk 有一个提示的图片和一个真加密的压缩包:

技术分享图片

这里百度了下还涨了知识,挺有意思:

技术分享图片

技术分享图片

技术分享图片

 

 按顺序来说就是 KQJ。。。

一个字母对应一个数。。。这是啥进制。。。想了好久看了眼键盘/。。。。居然是871

其实用ziprello直接暴力破也可以(可以识别rar)

然后获得一张图片。

技术分享图片

然后老样子。。查看图片信息,搜flag啥的。。。打开后直接在最后找到了:

技术分享图片

提交后不对,那就是base64编码了:

技术分享图片

fl@g{y0u Are a h@cker!}

13.

技术分享图片

解压后是个exe。。。打开后里面一堆base64编码,直接用工具转图片:

技术分享图片

扫二维码就拿到flag了:

KEY{dca57f966e4e4e31fd5b15417da63269}

14.

技术分享图片

下载下来是个游戏,还真挺难的。。。

生成了存档文件。。。这隐写杂项题,估计不会反编译吧。。。那就只能对存档文件下手了。

技术分享图片

第2位是代表的第几关。。。改到5就结束了

技术分享图片

SYC{6E23F259D98DF153}  (这里flag提交不对,参考了别人的格式)

15.

技术分享图片

 

 下载图片,没有压缩包,没有其他的内容什么的。。。。看文件最后有个东西:

技术分享图片

直接丢栅栏密码:

技术分享图片

flag{w22_is_v3ry_cool}

16.

技术分享图片

这个在windows解压,然后把解压得到的flag文件挪到linux里(你在linux里面也可以直接做)

然后用命令找flag啊,key这些词:

技术分享图片

key{feb81d3834e2423c9903f4755464060b}

17.

技术分享图片

这图片下载下来依旧是啥都找不着。。。binwalk一个zlib(zlib肯定弄不出来的直接放弃)

然后其他的也没发现啥。。。。最后又是ihdr的事:

改下高度:

技术分享图片

把第二行第6位从01改成02

就成了:

技术分享图片

flag{He1l0_d4_ba1}

今天写到这~

ctf题目writeup(4)

标签:文本   大写   实用   tps   windows   ascii   exe   username   img   

原文地址:https://www.cnblogs.com/lixiaoyao123/p/10342162.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!