XCTF练习题---CRYPTO---Morse解析】的更多相关文章

XCTF练习题---CRYPTO---不仅仅是Morse flag:cyberpeace{attackanddefenceworldisinteresting} 解题步骤: 1.观察题目,下载附件 2.打开附件,一下子就发现其中的摩斯密码,结合题目断定肯定是摩斯密码, 那首先进行一下解密咯,得出如下结果 网站:http://moersima.00cha.net/ 3.前面还有些规律,往后看竟然全是a和b,涉及到a和b的首先想到了二进制,再想想发现这是一道解密题,培根密码没错了,找个网站进行一下在…
XCTF练习题---CRYPTO---混合编码解析 flag:cyberpeace{welcometoattackanddefenceworld} 解题步骤: 1.观察题目,下载附件进行查看 2.看到题目提示,打开附件,观察到结尾两个=号,确定是BASE64加密,使用BASE64进行解密 3.解码出来观察,确定是unicode编码,这好像是个连环套啊,使用Unicode编码进行解码,观察内容,大胆尝试BASE64解密. 4.解密出来的明文更明显了,典型的ASCII码,还贴心的用斜杠标出来了,进行…
XCTF练习题---CRYPTO---Morse解析 flag:cyberpeace{railfence_cipher_gogogo} 解题步骤: 1.观察题目,下载附件进行查看 2.根据题目提示,发现可能是栅栏密码,观察附件内容,发现是已经被加密过的密文,准备进行解密. 3.尝试了很多栏数,解出来的是神马玩意,实在想不出是什么问题,上网查询一下,发现有栅栏密码的变种,W型加密,淦! 4.可以通过自己写个Python脚本解密,我嫌麻烦,用网站解密,附上网站:http://www.atoolbox…
XCTF练习题---CRYPTO---Morse解析 flag:morsecodeissointeresting 解题步骤: 1.观察题目,下载附件进行查看 2.得到文件内容,由0.1组成,初步判断为2进制,想到2进制八位转10进制,可是题目中提到是小写,判断是英文字母,假设转化为二进制,位数不对,判断并不是二进制. 3.换个思路,尝试使用摩斯密码,1代表"-",0代表".",感觉有戏,尝试翻译一下,借助摩斯密码表进行破解. 4.破译结果:morsecodeisso…
XCTF练习题---适合作为桌面 flag:flag{38a57032085441e7} 解题步骤: 1.观察题目,下载附件 2.拿到题目以后是一张图片,切换一下通道,发现一张二维码,使用QR进行翻译 3. 上QR进行解析,发现一串字符串,感觉有点像十六进制 4.果断上Winhex,将其翻译成ASCII码,查看到如下细节 5.发现了py和pyt文件,判断可能可以进行pyc反编译,保存为pyc文件后上网站进行反编译 网址:https://tool.lu/pyc/ 6.下载完成是py文件,运行后发现…
XCTF练习题---CRYPTO---混合编码解析 flag:flag{security_through_obscurity} 解题步骤: 1.观察题目,下载附件 2.根据题目提示,下载文件,发现是一个pdf文件 3.看题目提示,感觉这后面可能会存在什么东西,先用最简单的方法,把pdf转换为word看一看 使用网站:https://app.xunjiepdf.com/pdf2word/ 4.打开文件,隐隐约约看到flag,选择移动图片看看 5.得到flag值,进行提交,答案正确…
XCTF练习题-WEB-webshell 解题步骤: 1.观察题目,打开场景 2.根据题目提示,这道题很有可能是获取webshell,再看描述,一句话,基本确认了,观察一下页面,一句话内容,密码为shell 3.不客气了,直接上蚁剑 4.点击添加,双击打开查看,果然有flag,双击查看 5.提交答案,完成…
XCTF练习题---MISC---hong flag:BCTF{cute&fat_cats_does_not_like_drinking} 解题步骤: 1.观察题目,下载附件 2.下载文件后发现是一个.mp3的音乐文件,打开无法运行,放在Winhex和Audacity中并找不到有价值的信息,直接上Kali的binwalk 3.经过文件分析发现存在两个Jpeg的图片格式文件,既然如此开始进行拆分,使用命令foremost进行拆分 4.打开生成的文件夹,其中有一个jpg文件夹,里面有两张图片 5.经…
XCTF练习题---MISC---Recover-Deleted-File flag:de6838252f95d3b9e803b28df33b4baa 解题步骤: 1.观察题目,下载附件 2. 根据题目描述,判断这是一个磁盘文件,由此得出可能需要用到Kali的工具和文件恢复 3.使用binwalk命令查看文件包含属性,发现果然是一个磁盘文件 命令:binwalk disk-image 4. 接下来通过fls命令列出该文件有哪些文件和操作记录,可以看到有一个被执行删除操作flag. 命令:fls…
XCTF练习题---MISC---Hidden-Message flag:Heisenberg 解题步骤: 1.观察题目,下载附件 2.拿到手以后发现是一个数据包格式,打开看一下 3.查看UDP流,并没有什么有价值的信息,经过仔细观察,发现3401和3400两个数字有点问题,感觉有点像二进制,先拿出来再说 4.判断是二进制,进行转换,得出的结果如下,输入flag并不对 5.突然迷茫,想很长时间也没想到什么办法,后来突然想到是不是10转换,上Kali,输入下面两个命令引用tshark和perl.…
XCTF练习题---MISC---3-11 flag:FLAG{LSB_i5_SO_EASY} 解题思路: 1.观察题目,下载附件 2.下载后是一张图片,根据习惯直接Stegsolve打开查看 3.通过各种方法没有找到任何答案,判断可能是RGB或LSB图片隐写,按照习惯进行设置,发现是一个压缩包格式文件 4.转换为压缩包格式,发现其中有flag值,可是Windows提取不出来,直接上Kali打开 5.拿到这么多值,一看结尾是=号,判断是base64,尝试一下base64解码.发现开头有点东西,p…
XCTF练习题---MISC---reverseMe flag:flag{4f7548f93c7bef1dc6a0542cf04e796e} 解题步骤: 1.观察题目,下载附件 2.拿到手以后发现是个图片,好像flag写在上面了,还是反着写的 3.满脸问号????,这是flag,直接用画图反转一下看看 4.试着弄下来提交,还真对了,牛皮 CSDN地址:https://blog.csdn.net/liu914589417 知乎地址:https://www.zhihu.com/people/yi-k…
XCTF练习题---MISC---Excaliflag flag:3DS{Gr4b_Only_th1s_B1ts} 解题步骤: 1.观察题目,下载附件 2.拿到手以后是一张图片,话不多说,直接上Stegsolve看看,首先切换色块 3.经过几轮切换后,发现了Flag值????这是签到题吗 4.尝试输入一下flag,没想到还真成了,666,白捡,提交答案,完成 CSDN地址:https://blog.csdn.net/liu914589417 知乎地址:https://www.zhihu.com/…
XCTF练习题---MISC---intoU flag:RCTF{bmp_file_in_wav} 解题步骤: 1.观察题目,下载附件 2.解压以后是一个音频文件,听一听,挺嗨的,一边听一边想到音频分析,上Audacity解决问题 3.按照习惯和规律,查看该音频文件的频谱图,操作步骤如下 4.从头到尾没有发现任何信息,研究半天没搞懂怎么弄,经过万能的百度找到了,将采样率改为900 5.这回再将进度条拖到结尾,发现flag值,全扒出来 6.提交答案,完成 CSDN地址:https://blog.c…
XCTF练习题---MISC---misc_pic_again flag:hctf{scxdc3tok3yb0ard4g41n~~~} 解题步骤: 1.观察题目,下载附件 2.拿到手是一张图片,直接上Stegsolve打开看看,切换色块没有发现猫腻,尝试看一下RGB和LSB数据分析 3.查看RGB图片隐写,RGB全选择0,经过提取发现有压缩包文件,提取打不开,考虑LSB图片隐写 4.经过筛查,判断是LSB图片隐写,将数据保存为.zip压缩包格式,步骤参考下图 5.打开压缩包后发现有一个名词为1的…
XCTF练习题---MISC---Cephalopod flag:HITB{95700d8aefdc1648b90a92f3a8460a2c} 解题步骤: 1.观察题目,下载附件 2.拿到手以后发现是一个数据包,直接上Wireshark看看,按照题目描述所说,搜索一下flag,发现有图片 3.发现数据包有图片,上Kali,发现binwalk和foremost都提取不了,百度搜了一下,让我安装tcpxtract,试一下吧 命令:sudo apt-get install tcpxtract 4.等待…
XCTF练习题---MISC---就在其中 flag:flag{haPPy_Use_0penSsI} 解题步骤: 1.观察题目,下载附件 2.拿到手以后发现是一个数据包格式,直接上Wireshark查看相关数据 3.这么多数据,直接尝试搜索flag.txt,结果并没有发现什么有价值的信息,换个思路试着搜索一下key,果然得到了有价值的信息 4.发现了一个pub.key,感觉有点像RSA加密?,先找到再说,直接搜索RSA追踪TCP流看看 5.把这个RSA密钥保存为rsa.key文件,准备上Kali…
XCTF练习题---CRYPTO---safer-than-rot13 flag:no_this_is_not_crypto_my_dear 解题步骤: 1.观察题目,下载附件 2.打开后发现是个文件,不知道什么格式一律HxD查看,发现就是个普通的txt文件 3.通过题目分析,判断是rot13加密解密,找到网站进行解密,发现并没有什么用 4.突然想到密码学中的一个类别叫做词频分析,直接上词频分析得到这么一堆东西 网址:https://quipqiup.com/ 5.太乱了找不到,直接搜索flag…
XCTF练习题---CRYPTO---wtc_rsa_bbq flag:flag{how_d0_you_7urn_this_0n?} 解题步骤: 1.观察题目,下载附件 2.下载后是一个文件,不清楚格式,直接扔HxD查看,PK开头,压缩包文件无疑了 3.改为压缩包格式.zip,打开压缩包后发现两个文件 4.无从下手,好像是密文和密钥,观察一下题目,RSA加密解密,像这种涉及到密文和密钥文件的直接上RsaCtfTool工具 5.把密文和密钥直接扔进RsaCtfTool里进行解密,得到flag 6.…
XCTF练习题---MISC---normal_png flag:flag{B8B68DD7007B1E406F3DF624440D31E0} 解题步骤: 1.观察题目,下载附件 2.拿到手以后发现是一张图片,考虑到是图片隐写,直接上Stegsolve,并没有得到什么有价值的信息 3.经过长时间的尝试,毫无思路,放到HxD里看一下,发现了一些小问题 4.90% 的可能性是高度问题,调整一下为04,保存果然得到了Flag值,抄下来抄下来 5.得到Flag值,提交完成 CSDN地址:https://…
XCTF练习题---MISC---Get-the-key.txt flag:SECCON{@]NL7n+-s75FrET]vU=7Z} 解题步骤: 1.观察题目,下载附件 2.拿到手以后直接惊呆,挺大的一个数据包,用HxD打开后并没有发现什么异常,依旧不知道是什么东西 3.在毫无思绪的时候,注意到了题目名称,.txt是文本文档,直接在HxD里搜索一下看看能不能发现有价值的信息 4.功夫不负有心人,果然发现细节了,这么多txt文件,推断是压缩包格式的文件,直接压缩包打开,发现Key.txt 5.简…
XCTF练习题---MISC---小小的PDF flag:SYC{so_so_so_easy} 解题步骤: 1.观察题目,下载附件 2.下载完发现是一个PDF文件,经过转Word,查看属性,十六进制查看后一无所获 3.经过严谨的判断,尝试看看Kali的Binwalk,开启Kali,直接扔进去进行拆解,命令:binwalk a4f37ec070974eadab9b96abd5ddffed.pdf 4.经过拆分发现其中有3个图片,而PDF里只有两张图片,从而推测第三张图片就是flag,直接dd拷贝出…
XCTF练习题---MISC---再见李华 flag:Stay hungry, Stay foolish. 解题步骤: 1.观察题目,下载附件 2.拿到手以后发现是一张图片,其中有MD5,破解一下没有任何作用,Stegsolve也没用,上HXD,经过分析发现其中是有文件的,如图所示: 3.既然都知道其中有文件了,直接上Kali linux拆解一下,使用foremost,得出了一个压缩包 4.把压缩包拽出来,打开后发现有密码,密码无从下手,后来观察到题目要求,推测出后5位应该是署名,也就是LiHu…
XCTF练习题---MISC---stage1 flag:AlphaLab 解题步骤: 1.观察题目,下载附件 2.打开附件后发现是一张图片,初步判断是图片隐写,上Stegsolve进行转换,得到一张二维码,如图所示: 3.通过扫描,获得了一串字符,看其中的内容以及规律判断是十六进制字符串,复制到HXD打开 4.观察里面的内容,再看看开头是03F3,判断是pyc文件,python反编译,这里附带个网站,直接进去进行反编译(注意里面的括号,因为我是3.9的Python,所以要加括号).网站地址:h…
XCTF练习题---MISC---glance-50 flag:TWCTF{Bliss by Charles O'Rear} 解题步骤: 1.观察题目,下载附件 2.下载完成以后,隐隐约约像是一张动图,遇到动图(gif)很简单,拆分一下看看 3.我真是吐了,200帧,由于并不擅长Python代码,果断进行手动补齐,这里推荐WPS的PPT,自动对齐功能爱了,经过40分钟的艰苦奋战,拼完了这200帧的图片,如下图 4.答案显而易见,照葫芦画瓢写下来,提交答案,完成 CSDN地址:https://bl…
XCTF练习题---MISC---Erik-Baleog-and-Olaf flag:flag{#justdiffit} 解题步骤: 1.观察题目,下载附件 2.拿到手以后发现是一个没有后缀名的文件,果断上十六进制编辑器查看,惊奇的发现这是一个图片文件 3.改过名以后发现是这样的一张图片,从表面上看应该没什么问题 4.据以往经验感觉,这个图片肯定得用Stegsolve打开,果不其然,发现了一个小细节 5.扫描半天也扫不出来,截图尝试放大一下,还是不行,尝试改成黑白色, 用的还是Stegsolve…
XCTF练习题---MISC---simple_transfer flag:HITB{b3d0e380e9c39352c667307d010775ca} 解题步骤: 1.观察题目,下载附件 2.经过观察,发现是数据包格式,那果断就来个wireshark分析,打开以后搜索flag,没有任何意义,直接查找协议分级,如下图 3.经过种种分析,最终锁定了NFS协议身上,直接作为过滤器选中,分析NFS协议,经过筛查发现有一个pdf文件,如下图 4.上foremost直接进行分解,得出pdf文件 5.找到位…
XCTF练习题---MISC---2017_Dating_in_Singapore flag:HITB{CTFFUN} 解题步骤: 1.观察题目,下载附件 2.打开附件后发现是一张日历,还是新加坡的,突然感觉不太对 3.把题目提示中的信息整理一下,发现正好12个月,观察其中的数字,发现没有超过31的,进行手动分割,得到下图 4.经过长时间的分析,与日历做对比,得出一个答案,如下图所示,脑洞真的狠. 5.得出答案,提交完成 CSDN地址:https://blog.csdn.net/liu91458…
XCTF练习题---MISC---easycap flag:FLAG:385b87afc8671dee07550290d16a8071 解题步骤: 1.观察题目,下载附件 2.拿到手以后发现是一个流量包,果断wireshark 3.随便选中一条数据,右键追踪TCP流 4.得到flag,提交完成 CSDN地址:https://blog.csdn.net/liu914589417欢迎关注评论,耶斯莫拉…
XCTF练习题---MISC---a_good_idea flag:NCTF{m1sc_1s_very_funny!!!} 解题步骤: 1.观察题目,下载附件 2.到手以后发现是一张图片,尝试修改文件扩展名为.zip压缩包格式,得到两张图片 3.两张图片没啥区别,脑海中直接闪过大杀器Stegsolve,尝试图片合成,得到这样的一张图片 4.到这步实在不知道咋办了,上网查了一下,说是二维码,调整曝光度就可以了,在这里推荐个在线PS网站,经过不懈努力,调整了5次曝光度得到了二维码,如下图网站地址:h…