签到(50)
扫码即可得到flag
眼见非实(ISCCCTF)(50)
文件头格式
1.将文件下载下来发现文件的名称是zip,根据这个提示我们将这个文件修改为1.zip,解压发现是一个word文档(眼见非实)打开发现是乱码
2.眼见非实emmmm这是题目给我们的提示,我们将这个word文档放到HxD中进行分析发现文件头竟然是50 4B 03 04常见文件头
3.我们将这个的后缀变为.zip再次解压一次
打开文件发现
在word/setting.xml发现flag
宽带信息泄露(60)
bin一般指二进制文件,这个后缀比较通用无法确定它具体是什么工具创建的。根据题目给出的提示是宽带信息,于是想到工具RoutePassView
运行之后用搜索功能搜索username找到宽带用户名。
根据提示flag即为宽带用户名。
come_game(60)
下载之后发现是一个游戏。我们试着玩一局发现生成几个文件
进行通关玩耍,会发现生成一个文件,用记事本打开,你会发现发现里面记录了通关数,考虑更为为最后一关
保存后打开游戏我们就发现了flag这里有一个坑需要注意就是这里并不是flag的格式而是SYC{}这种格式。
做个游戏(08067CTF)(80)
打开发现这是一个java应用程序
这道题我的解题思路和网上的有所不同,我用了一款java反编译工具在PlaneGameFrame.class中发现了flag
这算是一种投机取巧的一种解题方法吧。。。。
细心的大象(100)
从网站提供的百度网盘链接中下载一个文件为1.jpg.zip
直接使用binwalk查看,是一个普通的zip压缩包。里面有一个名为1.jpg的文件。提取的zip文件与源文件相同。rar文件应该是隐藏在jpg文件中。
rar文件解压缩需要密码。通过查看jpg文件的属性,备注中有一堆编码,使用base64解码,得到MSDS456ASD123zz。解压缩rar文件获得2.png
修改长宽获得flag:BUGKU{a1e5aSA}