flag{buu_ctf}
打开gif,发现有一帧显示了flag
这里convert
命令分解gif
convert aaa.gif 11.png
得到
flag{hello_hongke}
解压文件得到二维码,先扫一下,得到
没有什么用,接着做 用HxD打开,文件里有压缩包
用foremost
命令
foremost QR_code.png
得到压缩包,里面的文件提示密码是四位数字,
这里用fcrackzip
命令爆破
fcrackzip -b -c '1' -l 4 -u 00000000.zip
-b 表示使用暴利破解的方式
-c 'aA1' 表示使用大小写字母和数字混合破解的方式
-l 1-10 表示需要破解的密码长度为1到10位
-u 表示只显示破解出来的密码,其他错误的密码不显示出
爆破后得到密码
得到flag
exe文件先用IDA打开,没找到有用的信息
再用HxD打开
发现是一个base64编码的图片 用在线网站解码https://the-x.cn/base64/
得到一个二维码,用在线网站解码得到flag
根据提示增加宽高
得到flag
用HxD打开,在最后发现flag
根据提示密码未四位数字, 直接用ARPR工具爆破
得到base64加密的flag
在线解密得到flag
用HxD打开,在最后发现flag
根据题目名,判断图片为LSB加密 用StegSolve打开,查看,发现Red,Blue,Green的0通道的图片上方有东西 选择-->Analyse-->Data Extract
Red,Blue,Green的0通道结合起来 Bit Order选择LSB,按Save Bin保存图片,得到一个二维码 解码的到flag
图片用HxD打开,没有发现特别的信息, 右键->属性->详细信息得到flag
根据提示,压缩包密码为四位数字,这里直接用ARPR工具爆破
得到密码后,解压,得到flag
根据题目提示,找到管理员密码 用wiresharl打开流量包,找到表单提交的请求
右键->追踪流->TCP流 得到flag
解压压缩包,得到一个二维码,解码得到flag
根据题目,得知是一道zip伪加密的题,
在压缩源文件数据区全局方式位标记处,真加密为 09 00,伪加密为00 00,而后面将压缩源文件目录区全局方式位标记处从 00 00 改为 09 00就完成了伪加密 用HxD打开压缩包
这两处标记被改成了09,改成00后保存,解压,得到flag
flag{Adm1N-B2G-kU-SZIP}
用HxD打开图片,发现藏有压缩文件 用命令分离出隐藏压缩文件
得到压缩包,根据题目提示喜欢四位数密码,像六位银行密码,所以密码全为数字,
用fcrackzip -b -c '1' -l 4 -u 00000075.zip
爆破
得到压缩包密码8368
解压后再文件中得到flag
flag{b025fc9ca797a67d2103bfbc407a6d5f}
用HxD打开,没有发现有用信息,再用StegSolve打开 查看是否为LSB隐写 三通道全为0,得到flag
用wireshark打开,分析流量,是文件上传的流量,找到tcp类型的包, 右键->追踪流->TCP流,
在抓到的文件最后看到flag
图片用HxD打开,发现藏有压缩文件,用命令分离隐藏文件
根据提示,密码为四位数字 用工具爆破rar压缩包
得到压缩密码,解压文件后得到flag
flag{75a3d68bf071ee188c418ea6cf0bb043}
右键->属性,
得到一串字符,可能会有用 图片用HxD打开发现有隐藏压缩文件, 用命令分离
得到的压缩包有密码,先用从属性里得到的字符串尝试,压缩文件解压成功,得到flag
flag{dd22a92bf2cceb6c0cd0d6b83ff51606}
用wireshark打开,发现全是TCP类型, 右键->追踪流->TCP流, 得到flag
flag{385b87afc8671dee07550290d16a8071}
图片用HxD打开,在最后发现一串二进制数,
在线二进制转字符串,得到flag
flag{koekj3s}
图片用HxD查看,看到有隐藏压缩包,用binwalk
没找到隐藏压缩包
再用StegSolve打开
选择-->Analyse-->Data Extract
点击Save Bin得到一个压缩包 用winrar解压,显示压缩包损坏,但是用360压缩能解压成功 得到一个文件,用HxD打开,是一个ELF文件 用IDA打开
得到flag
hctf{dd0gf4c3tok3yb0ard4g41n~~~}
用HxD打开,搜索flag,看到有一串base64的字符串
flag:base64:(Mzc3Y2JhZGRhMWVjYTJmMmY3M2QzNjI3Nzc4MWYwMGE=)
解密后得到flag
flag{377cbadda1eca2f2f73d36277781f00a}
解压文件得到一张图片,根据题目,知道了图片里的点是盲文,
根据对照表得到
kmdonowg
用得到的字符串解压muisc.zip文件,得到音频文件 用audacity打开,根据声音,直接推断出是摩斯密码,根据波形图写摩斯密码
-.-./-/..-./.--/.--././../-----/---../--.../...--/..---/..--../..---/...--/-../--..
解密后得到flag,根据flag格式,得到
flag{wpei08732?23dz}
用HxD打开文件,根据文件头和文件尾,推断出这是一个png文件,但是文件头被删除了一部分。 把文件头修复.
该为png后缀,
图片中得到16进制字符串
424A447B79316E677A756973687561697D
16进制转字符串后,得到flag
BJD{y1ngzuishuai}
用HxD打开,没发现有用信息 又尝试StegSolve后,还是找不到flag 最后,修改图片宽高,
得到flag
根据提示,压缩包密码为四位数字,直接爆破
解压后的到文件,直接判断出是Brainfuck编码
到在线网站https://www.splitbrain.org/services/ook 解码,得到flag
flag{e4bbef8bdf9743f8bf5b727a9f6332a8}
这是BJDctf的题,用HxD搜索bjd
BJD{haokanma_xjj}
直接用杀毒软件,得到木马文件
查看文件
得到flag
flag{6ac45fb83b3bc355c024f5034b947dd3}
下载得到conf.bin文件,是路由器信息数据, 用RouterPassView打开,搜索flag,username,password,找到了username,password 当作flag写入,发现username的值是flag
flag{053700357621}
用audacity打开音频,观察频谱图,可能是摩斯密码,
..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.
在线网站解密,得到
5BC925649CB0188F52E617D70929191C
用wireshark打开,追踪TCP流没发现东西,追踪HTTP流,发现一大段base64字符
到在线网站https://the-x.cn/base64解密
得到一个jpg文件,打开得到flag
用foremost
命令提取压缩包
foremost 123456cry.jpg
发现压缩包被加密,题目并没有给出提示, 接着用HxD打开压缩包, 发现存在一个伪加密 504B0102是表示zip的目录区,在标记出来的区域有一个1,表示这里加密了
但是在全局加密的位置,没有这个标记,把01改为00, 伪加密被破解,解压, 图片用各种工具打开,找不到特殊信息, steghide分析可以发现隐藏信息
apt-get install steghide
安装steghide。 使用
steghide extract -sf good-已合并.jpg
命令,因为此题没设置密码,直接回车,得到ko.txt文件
得到压缩密码,解压后得到flag文件,
flag{1RTo8w@&4nK@z*XL}
用binwalk
命令发现压缩包,
用foremost mianju.jpg
分离出压缩包
用HxD打开,发现是伪加密
09改为00,解压压缩包,得到flag.vmdk, 用命令解压flag.vmdk
7z x flag.vmdk -o./
得到几个文件夹,有key_part_one和key_part_one两个特殊文件夹 key_part_one中NUL文件里,为Brainfuck编码,到在线网站解码得到
key_part_two中的where_is_flag_part_two.txt:flag_part_two_is_here.txt文件里面是ook编码,到在线网站解密,得到
flag为
flag{N7F5_AD5_i5_funny!}
直接用360扫描,找到后门文件
得到flag
flag{ba8e6c6f35a53933b871480bb9a9545c}
用wireshark打开,找到一个登录的数据包
追踪TCP流,
根据提示,flag为账户名和密码的32位小写md5值 账户名和密码位:adminaadminb 到在线网站加密
flag{1d240aafe21a86afc11f38a45b541a49}
根据题目,猜出,是F5隐写的题,用工具--F5-steganography https://github.com/matthewgao/F5-steganography
java Extract Misc.jpg
解密得到一个output.txt,打开后发现是zip压缩文件,改为zip后缀,解压后得到flag
flag{96efd0a2037d06f34199e921079778ee}
用HxD打开,发现压缩文件,直接用foremost
分离
得到一个压缩包,解压后在key文件中,发现base64加密的字符串
到在线网站解密
经过百度翻译,大意为:尼基·米纳吉最喜欢的关于蛇的歌是什么?
百度后,这首歌叫anaconda
考虑的就是加密的方式了,与蛇有关的,百度到serpent加密
http://serpent.online-domain-tools.com/
得出flag
CTF{who_knew_serpent_cipher_existed}
右键属性,得到新与佛论禅加密的字符,http://hi.pcmoe.net/buddha.html 解密得到
根据提示去掉com 用outguess命令解密
outguess -k 'gemlove' -r sheng_huo_zhao_zhao.jpg out.txt
得到out.txt 查看得到flag
用HxD打开,发现大量16进制数,到在线网站转字符串
得到一堆坐标
用gnuplot
命令绘图,但要先改为gnuplot能识别的方式,
把括号去掉,(,)改为空格
python脚本
with open('aaa.txt','r')as a:
a=a.read()
a=a.split()
tem=''
for i in range(0,len(a)):
tem=a[i]
tem=tem.lstrip('(')
tem=tem.rstrip(')')
for j in range(0,len(tem)):
if tem[j]==',':
tem=tem[:j]+' '+tem[j+1:]
print(tem)
然后,
解码二维码得到flag
flag{40fc0a979f759c8892f4dc045e28b820}