ctf题目writeup(9)
继续刷题,找到一个 什么 蓝鲸安全的ctf平台
地址:http://whalectf.xin/challenges
(话说这些ctf平台长得好像)
1.
放到converter试一下:
在用十六进制转的时候能输出url编码,再把url转换一下:(这里用converter的unescape就可以)
这段,乍一看先懵一个base64吧。
解密后是这样的,那就清楚了,这是ascii码。直接工具转,或者对着表很快。
所以就是 key{welcometovenus}
2.
刚开始以为是栅栏密码,凯撒密码什么的。发现解开后没有啥东西。
那就试试键盘:
跟着感觉走,顺着这个键盘可以发现 B N C三个字符 一一对应上就行了
key{BNCBNNBNB}
3.
下载解压后是一个pcapng的流量包,用wireshark打开:
这个包还是有很多东西的。不过基本上都是上传图片啊什么东西。筛选出来http 发现最后上传了一个zip
在这直接用wireshark导出文件保存为zip(右键 有个extract)解压后得到一个这玩意:
不过我打开后都是空白的,以为这是不是传说中的doc什么的加密。出来后右键查看属性是有大小的,可能藏东西了,再看一眼详细信息:
妙。
key{23ac600a11eaffc8}
5.
这里数据包用wireshark打开会报错
而且根据题目和实际,这是个wifi的数据包,有wpa加密的那种。。。
这种题没接触过太多。。。(好像就一道)
所以这时候需要kali下的 aircrack-ng 工具 用字典暴力破解密钥
密码是 88888888.
之后 根据 essid 和 密码 进行破解:
essid可以直接用 aircrack-ng 命令查看
之后的命令是:
airdecap-ng shipin.cap -e 0719 -p 88888888
这里会生成一个dec.cap:
打开后找到说的视频网站:
ctf{push.m.youku.com}
6.
解压后还是用wireshark打开:
第一个直接右键 follow tcp streams:
看意思这个密码好像是假的 这里看下二进制。
7f是 del 就是删除的意思 这样就对上了 我们知道ctf中的flag 经常把字母变成数字
这样就是 backd00Rmate 就很ctf
flag{backd00Rmate}
7.
试了试栅栏和凯撒,都不太行。
但是越看越觉得像是base64.。。于是把加号和减号删掉
itislikevenusverymuch
key{itislikevenusverymuch}
8.
一看就是jsfuck了。直接f12运行:
这里%21是url编码,其实就是!
所以key{itisjavascriptenjoy!}
9.
看到后面有一串,尝试用16进制转:
这里看到 字符串是 alert|coolyougettheflag 然后结合这段代码。 split是以什么什么为分割,在这里就是 用| 来分割字符串,而后面的1 则是第几段。
(从0开始) coolyougettheflag就是我们要的了
所以:key{coolyougettheflag}
10.
打开后看:是一段base64
解密后放到txt是这样的:
嗯 你会发现 这其实看起来像一个二维码。。。。
所以 得用脚本了。。这里用了大佬的脚本:
# -*- coding: UTF-8 -*-
# __Author__:pad0y
from PIL import Image
MAX = 256
with open('flag.txt', 'r') as f:
c = f.read()
newIm = Image.new('RGB', (MAX, MAX))
white = (255, 255, 255)
black = (0, 0, 0)
for x in range(0,MAX):
for y in range(0, MAX):
if c[MAX*x+y] == '1':
newIm.putpixel((x, y), black)
else:
newIm.putpixel((x, y), white)
newIm.save('flag.png')
分析后得到:
flag{QR_Code_666_!!_?}
11.
打开后还是jsfuck 直接f12运行:
这是编码的问题,保存下来为unicode形式,然后用winhex这样的软件打开:
所以:flag{? enusCtf}
12.
真没想到还有usb协议包。。。
打开后一脸懵逼。
然后逼急了直接notepad++打开,find Pwn:
Pwnium{408158c115a82175de37e8b3299d1f93}
13.
打开后还是流量包分析。可以在最后几次看到有 tar.gz的字样
一般这种题都是筛选http的 而且一般要找的东西 你看它的长度肯定不能是两三百以下的。 就从这里头慢慢细心的找。
所以我们就得从这段的tcp流里面提取出一段tar.gz
tar.gz的文件头是 1f 8b
用hex模式查看然后寻找1f:
把这段复制下来,到winhex里面,用hex方式导入,然后另存为.tar.gz的格式:
打开后就有flag了:
ISG{China_Ch0pper_Is_A_Slick_Little_Webshe11}
14.
这两道题都是分析文件中的sql注入语句,然后根据字符来确定flag的值。
这里转载大佬的文章,很详细:
https://blog.csdn.net/qq_34356800/article/details/83895210
15.
百度了一下 这是 传说中的夏多密码:
具体的解密:
https://www.33iq.com/group/topic/242254/
16.
打开图片,文本形式搜flag无果,详细信息没有。。。
用神器stegsolve看一下:
识别一下:
17.
图片用notepad++打开,最后发现flag.txt
试试直接改后缀变成zip,还真行,解压得到flag.txt:
flag{WelcomeT3WhaleCTF}
18.
这个直接用神器 stegsolve 逐帧分析 发现隐藏一个:
flag{youfindmeWHALE}
19.
直接详细信息:
flag{firsttry}
20.
还是用 stegsolve 逐帧分析:
GUETCTF{Y0u_sEE_m3}
21.
用stegsolve看,看详细信息,找flag无果。
用winhex打开:
兔子的脚下果然有东西,一段unicode编码,解出来:
flag{pE3kQzmaMN}
22.
点进去是个黑色的图片(加载不出来)
可以复制这个图片的链接到迅雷,直接就可以下载了。
(挺大哟,有7mb多。)
然后详细信息,stegsolve,文本搜索巴拉巴拉没有啥东西。
拖进winhex慢慢研究。
关于ihdr,涉及到最多的就是宽和高的问题。
这个图原图宽比高大出一倍多。是33多少来着。(我改完忘了。。。懒得重下一遍)
熟悉ihdr文件格式的可以直接去找,不熟悉的可以搜图片详细信息的高度宽度来定位。
在这里我把高度调整的很高,最终还是如我所愿。
FLAG{ihDR_ALSO_FUN}
23.
丢进stegsolve中发现了这个:
识别一下看看:
还以为有啥别的坑。。没想到直接出来了:
flag{AppLeU0}
24.
25.
打开后你会发现 末尾:
其实打开前就知道了这道题是需要修补文件头的,反正我电脑显示不出来图像。直接补全:
修改前:
修改后:
然后gif就能正常动了。
是里面的灰色那部分,总共4帧有关的吧,应该是base64编码,用stegsolve逐帧拿出来:
Y2F0Y2hfdGh1X2R5bmFtaWNfZmxhZ19pc19xdW10ZV9zaW1wbGU=
base64解码:
catch_thu_dynamic_flag_is_qumte_simple
要注意这里有坑。。。单词要正确
得改成:
key{catch_the_dynamic_flag_is_quite_simple}
26.
打开后老三样往上盘她。。。
发现没啥东西。
丢进linxu binwalk一下:
这里 的 15AFFB 丢进winhex是这样的:
看到后先把二进制转到16进制:
发现不对劲了。因为你转到16之后,就没可能再转了(157位 谁的倍数也不是)
那就看看01.。。。。又想起了上午那个 二维码 25的平方是625??
代码:(就是那道题改一下max)
# -*- coding: UTF-8 -*-
# __Author__:pad0y
from PIL import Image
MAX = 25
with open('flag.txt', 'r') as f:
c = f.read()
newIm = Image.new('RGB', (MAX, MAX))
white = (255, 255, 255)
black = (0, 0, 0)
for x in range(0,MAX):
for y in range(0, MAX):
if c[MAX*x+y] == '1':
newIm.putpixel((x, y), black)
else:
newIm.putpixel((x, y), white)
newIm.save('flag.png')
二维码小的可怜识别一下:
SCTF{(121.518549,25.040854)}
27.
这道题涉及到的就是最低位这个东西。。。
最低位莫过于 0和1 自然而然就想到二维码。。。
原图在stegsolve下有隐写二维码但是只有一点。
bmp属于比较高位的,这道题以前有类似的,大概就是 用画图打开,然后另存为 png格式
然后再用stegsolve打开:
flag{i love u}
28.
图片拿过来老三样。。。啥都没有鸭。
然后用binwalk发现两个png:
一个大,一个小,不用说,大的肯定隐藏东西了。
用stegsolve打开大的文件,然后选择 image combiner 选择小文件:
sub(就是减的意思)
多了一条小红线。
所以我们去大文件的red0 看一看:
ISG{E4sY_StEg4n0gR4pHy}
搞定。
今天到这里。
ctf题目writeup(9)的更多相关文章
- ctf题目writeup(7)
2019.2.10 过年休息归来,继续做题. bugku的web题,地址:https://ctf.bugku.com/challenges 1. http://123.206.87.240:8002/ ...
- ctf题目writeup(6)
2019.2.2 依旧是bugku上面的题目,地址:https://ctf.bugku.com/challenges 1. 解压后是60多个out.zip,都是真加密,里面都是1kb的data.txt ...
- ctf题目writeup(5)
2019.2.1 今天继续bugku的隐写杂项题:题目链接:https://ctf.bugku.com/challenges 1. 这道题下载后用wireshark打开...看了好久也没看出个所以然, ...
- ctf题目writeup(4)
2019.1.31 题目:这次都是web的了...(自己只略接触隐写杂项web这些简单的东西...) 题目地址:https://www.ichunqiu.com/battalion 1. 打开链接: ...
- ctf题目writeup(1)
2019/1/28 题目来源:爱春秋 https://www.ichunqiu.com/battalion?t=1 1. 该文件是一个音频文件: 首先打开听了一下,有短促的长的....刚开始以为是摩斯 ...
- ctf题目writeup(8)
2019.2.11 南京邮电的ctf平台: 地址http://ctf.nuptzj.cn/challenges# 他们好像搭新的平台了...我注册弄了好半天... 1. 签到题,打开网址: 查看一下页 ...
- ctf题目writeup(3)
题目地址: https://www.ichunqiu.com/battalion 1. 这个是个mp3,给的校验是为了下载下来的. 下来之后丢进audicity中 放大后根据那个音块的宽度来确定是 . ...
- ctf题目writeup(2)
2019.1.29 题目地址: https://www.ichunqiu.com/battalion 1. 点开链接: include "flag.php";$a = @$_REQ ...
- 攻防世界 WEB 高手进阶区 TokyoWesterns CTF shrine Writeup
攻防世界 WEB 高手进阶区 TokyoWesterns CTF shrine Writeup 题目介绍 题目考点 模板注入 Writeup 进入题目 import flask import os a ...
随机推荐
- 路由 vue-router
vue-router官方文档 1.router跳转页面 编程式的导航 this.$router.push('/index'); 2.mode Router构造配置 const router = new ...
- IOS AFN请求 总结
一.2大管理对象 1.AFHTTPRequestOperationManager* 对NSURLConnection的封装 2.AFHTTPSessionManager* 对NSURLSession的 ...
- Django运行访问项目出现的问题:Invalid HTTP_HOST header: '192.168.114.25:8001'. You may need to add u'192.168.114.25' to ALLOWED_HOSTS.
当运行python manage.py runserver 0.0.0.0:8001时候,出现Invalid HTTP_HOST header: '192.168.114.25:8001'. You ...
- hdu-2197 本原串---枚举因子+容斥定理
题目链接: http://acm.hdu.edu.cn/showproblem.php?pid=2197 题目大意: 由0和1组成的串中,不能表示为由几个相同的较小的串连接成的串,称为本原串,有多少个 ...
- What is a Thread?
https://computing.llnl.gov/tutorials/pthreads/ Technically, a thread is defined as an independent st ...
- UVA 12333 大数,字典树
题意:给一个数字,看他最小是第几个菲波那切数列的前缀. 分析: 大数模板就是吊哦. 将菲波那切数列前500个数字放到字典树上.注意插入的时候不能像普通一样,只在尾节点处标记,而是一路标记下去. #in ...
- 深度优先搜索(深搜)——Deep First Search【例题:迷宫】
深度优先搜索 基本思想:先选择一种可能情况向前探索,在探索过程中,一点那发现原来的选择是错误的,就退回一步重新选择,继续向前探索,(回溯)反复进行. [例题]迷宫问题 ...
- CSS 中定位方式有几种,说明他们的意义
1.static 默认定位方式 显示为没有设置定位时的位置 2.fixed(固定定位) 他所相对固定的对象是可视窗口,与其他无关.以浏览器窗口作为参考进行定位 3.relative(相对定位) 元 ...
- iOS实现电话状态监听 CoreTelephony
在程序中如果需要监听电话状态,可以引入CoreTelephony框架,这个框架包含了电话相关的API,可以实现监测来电,查看运营商信息等功能.下面就是具体的实现监测来电的代码.一定要把center写成 ...
- 搭建基本的React Native开发环境
步骤如下: 1.安装HomeBrew,命令如下: 在终端输入命令:$ ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Home ...