flag{buu_ctf}打开gif,发现有一帧显示了flag
这里convert命令分解gif
convert aaa.gif 11.png
得到

flag{hello_hongke}解压文件得到二维码,先扫一下,得到

没有什么用,接着做 用HxD打开,文件里有压缩包

用foremost命令
foremost QR_code.png
得到压缩包,里面的文件提示密码是四位数字,
这里用fcrackzip命令爆破
fcrackzip -b -c '1' -l 4 -u 00000000.zip
-b 表示使用暴利破解的方式
-c 'aA1' 表示使用大小写字母和数字混合破解的方式
-l 1-10 表示需要破解的密码长度为1到10位
-u 表示只显示破解出来的密码,其他错误的密码不显示出爆破后得到密码

得到flag

exe文件先用IDA打开,没找到有用的信息

再用HxD打开

发现是一个base64编码的图片 用在线网站解码https://the-x.cn/base64/

得到一个二维码,用在线网站解码得到flag

根据提示增加宽高

得到flag

用HxD打开,在最后发现flag

根据提示密码未四位数字, 直接用ARPR工具爆破

得到base64加密的flag

在线解密得到flag

用HxD打开,在最后发现flag

根据题目名,判断图片为LSB加密 用StegSolve打开,查看,发现Red,Blue,Green的0通道的图片上方有东西 选择-->Analyse-->Data Extract

Red,Blue,Green的0通道结合起来 Bit Order选择LSB,按Save Bin保存图片,得到一个二维码 解码的到flag

图片用HxD打开,没有发现特别的信息, 右键->属性->详细信息得到flag

根据提示,压缩包密码为四位数字,这里直接用ARPR工具爆破

得到密码后,解压,得到flag

根据题目提示,找到管理员密码 用wiresharl打开流量包,找到表单提交的请求

右键->追踪流->TCP流 得到flag

解压压缩包,得到一个二维码,解码得到flag

根据题目,得知是一道zip伪加密的题,

在压缩源文件数据区全局方式位标记处,真加密为 09 00,伪加密为00 00,而后面将压缩源文件目录区全局方式位标记处从 00 00 改为 09 00就完成了伪加密 用HxD打开压缩包

这两处标记被改成了09,改成00后保存,解压,得到flag
flag{Adm1N-B2G-kU-SZIP}用HxD打开图片,发现藏有压缩文件 用命令分离出隐藏压缩文件

得到压缩包,根据题目提示喜欢四位数密码,像六位银行密码,所以密码全为数字,
用fcrackzip -b -c '1' -l 4 -u 00000075.zip爆破
得到压缩包密码8368
解压后再文件中得到flag
flag{b025fc9ca797a67d2103bfbc407a6d5f}用HxD打开,没有发现有用信息,再用StegSolve打开 查看是否为LSB隐写 三通道全为0,得到flag

用wireshark打开,分析流量,是文件上传的流量,找到tcp类型的包, 右键->追踪流->TCP流,

在抓到的文件最后看到flag

图片用HxD打开,发现藏有压缩文件,用命令分离隐藏文件

根据提示,密码为四位数字 用工具爆破rar压缩包

得到压缩密码,解压文件后得到flag
flag{75a3d68bf071ee188c418ea6cf0bb043}右键->属性,

得到一串字符,可能会有用 图片用HxD打开发现有隐藏压缩文件, 用命令分离

得到的压缩包有密码,先用从属性里得到的字符串尝试,压缩文件解压成功,得到flag
flag{dd22a92bf2cceb6c0cd0d6b83ff51606}用wireshark打开,发现全是TCP类型, 右键->追踪流->TCP流, 得到flag

flag{385b87afc8671dee07550290d16a8071}图片用HxD打开,在最后发现一串二进制数,

在线二进制转字符串,得到flag

flag{koekj3s}图片用HxD查看,看到有隐藏压缩包,用binwalk没找到隐藏压缩包
再用StegSolve打开
选择-->Analyse-->Data Extract

点击Save Bin得到一个压缩包 用winrar解压,显示压缩包损坏,但是用360压缩能解压成功 得到一个文件,用HxD打开,是一个ELF文件 用IDA打开

得到flag
hctf{dd0gf4c3tok3yb0ard4g41n~~~}用HxD打开,搜索flag,看到有一串base64的字符串

flag:base64:(Mzc3Y2JhZGRhMWVjYTJmMmY3M2QzNjI3Nzc4MWYwMGE=)解密后得到flag
flag{377cbadda1eca2f2f73d36277781f00a}解压文件得到一张图片,根据题目,知道了图片里的点是盲文,

根据对照表得到
kmdonowg用得到的字符串解压muisc.zip文件,得到音频文件 用audacity打开,根据声音,直接推断出是摩斯密码,根据波形图写摩斯密码

-.-./-/..-./.--/.--././../-----/---../--.../...--/..---/..--../..---/...--/-../--..解密后得到flag,根据flag格式,得到
flag{wpei08732?23dz}用HxD打开文件,根据文件头和文件尾,推断出这是一个png文件,但是文件头被删除了一部分。 把文件头修复.

该为png后缀,

图片中得到16进制字符串
424A447B79316E677A756973687561697D16进制转字符串后,得到flag
BJD{y1ngzuishuai}用HxD打开,没发现有用信息 又尝试StegSolve后,还是找不到flag 最后,修改图片宽高,

得到flag

根据提示,压缩包密码为四位数字,直接爆破

解压后的到文件,直接判断出是Brainfuck编码

到在线网站https://www.splitbrain.org/services/ook 解码,得到flag
flag{e4bbef8bdf9743f8bf5b727a9f6332a8}这是BJDctf的题,用HxD搜索bjd

BJD{haokanma_xjj}直接用杀毒软件,得到木马文件

查看文件

得到flag
flag{6ac45fb83b3bc355c024f5034b947dd3}下载得到conf.bin文件,是路由器信息数据, 用RouterPassView打开,搜索flag,username,password,找到了username,password 当作flag写入,发现username的值是flag

flag{053700357621}用audacity打开音频,观察频谱图,可能是摩斯密码,

..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.在线网站解密,得到
5BC925649CB0188F52E617D70929191C用wireshark打开,追踪TCP流没发现东西,追踪HTTP流,发现一大段base64字符

到在线网站https://the-x.cn/base64解密

得到一个jpg文件,打开得到flag

用foremost命令提取压缩包
foremost 123456cry.jpg发现压缩包被加密,题目并没有给出提示, 接着用HxD打开压缩包, 发现存在一个伪加密 504B0102是表示zip的目录区,在标记出来的区域有一个1,表示这里加密了

但是在全局加密的位置,没有这个标记,把01改为00, 伪加密被破解,解压, 图片用各种工具打开,找不到特殊信息, steghide分析可以发现隐藏信息
apt-get install steghide安装steghide。 使用
steghide extract -sf good-已合并.jpg命令,因为此题没设置密码,直接回车,得到ko.txt文件

得到压缩密码,解压后得到flag文件,
flag{1RTo8w@&4nK@z*XL}用binwalk命令发现压缩包,
用foremost mianju.jpg分离出压缩包
用HxD打开,发现是伪加密

09改为00,解压压缩包,得到flag.vmdk, 用命令解压flag.vmdk
7z x flag.vmdk -o./得到几个文件夹,有key_part_one和key_part_one两个特殊文件夹 key_part_one中NUL文件里,为Brainfuck编码,到在线网站解码得到

key_part_two中的where_is_flag_part_two.txt:flag_part_two_is_here.txt文件里面是ook编码,到在线网站解密,得到

flag为
flag{N7F5_AD5_i5_funny!}直接用360扫描,找到后门文件

得到flag

flag{ba8e6c6f35a53933b871480bb9a9545c}用wireshark打开,找到一个登录的数据包

追踪TCP流,

根据提示,flag为账户名和密码的32位小写md5值 账户名和密码位:adminaadminb 到在线网站加密

flag{1d240aafe21a86afc11f38a45b541a49}根据题目,猜出,是F5隐写的题,用工具--F5-steganography https://github.com/matthewgao/F5-steganography
java Extract Misc.jpg解密得到一个output.txt,打开后发现是zip压缩文件,改为zip后缀,解压后得到flag
flag{96efd0a2037d06f34199e921079778ee}用HxD打开,发现压缩文件,直接用foremost分离
得到一个压缩包,解压后在key文件中,发现base64加密的字符串
到在线网站解密

经过百度翻译,大意为:尼基·米纳吉最喜欢的关于蛇的歌是什么?
百度后,这首歌叫anaconda
考虑的就是加密的方式了,与蛇有关的,百度到serpent加密
http://serpent.online-domain-tools.com/

得出flag
CTF{who_knew_serpent_cipher_existed}右键属性,得到新与佛论禅加密的字符,http://hi.pcmoe.net/buddha.html 解密得到

根据提示去掉com 用outguess命令解密
outguess -k 'gemlove' -r sheng_huo_zhao_zhao.jpg out.txt得到out.txt 查看得到flag

用HxD打开,发现大量16进制数,到在线网站转字符串

得到一堆坐标
用gnuplot命令绘图,但要先改为gnuplot能识别的方式,
把括号去掉,(,)改为空格
python脚本
with open('aaa.txt','r')as a:
a=a.read()
a=a.split()
tem=''
for i in range(0,len(a)):
tem=a[i]
tem=tem.lstrip('(')
tem=tem.rstrip(')')
for j in range(0,len(tem)):
if tem[j]==',':
tem=tem[:j]+' '+tem[j+1:]
print(tem)然后,

解码二维码得到flag
flag{40fc0a979f759c8892f4dc045e28b820}