自己最近养成了一个好习惯,每天刷一刷bugku,本来还有好多题目要放上来的。结果关word的时候太着急没有保存,很是难受,为了防止再出现这样的情况,这次就放这些出来,后面的再重新写吧。励志刷完全网ctf的杂项和web题。
啊哒:
下载文件,解压出来发现有张图片,直接binwalk分析一下发现有个压缩包
直接binwalk -e 提取出来,寻找密码(找不到直接暴力**)发现图片的属性里,有一串字符,发现那个字符串应该是16进制,解码之后直接得到sdnisc_2018
输入密码得到文件查看文件得到flag{[email protected]}
又一张图片,还单纯吗:
下载文件,只有一张图片,winhex和stegsolve看了半天没有什么反应,binwalk看了之后发现图片里面还有文件,可是binwalk -e 还是提取不出来,查看了百度之后发现要用foremost 2.jpg才能提取出来。提取出来发现有一个图片,里面有falg{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}
补充一下:
foremost命令参数英文中文说明:
$ foremost [-v|-V|-h|-T|-Q|-q|-a|-w-d] [-t ] [-s ] [-k ]
[-b ] [-c ] [-o
-V - 显示版权信息并退出
-t - 指定文件类型. (-t jpeg,pdf …)
-d -打开间接块检测 (针对UNIX文件系统)
-i - 指定输入文件 (默认为标准输入)
-a - 写入所有的文件头部, 不执行错误检测(损坏文件)
-w - 向磁盘写入审计文件,不写入任何检测到的文件
-o - 设置输出目录 (默认为为输出)
-c - 设置配置文件 (默认为 foremost.conf)
-q - 启用快速模式. 在512字节边界执行搜索.
-Q - 启用安静模式. 禁用输出消息.
-v - 详细模式. 向屏幕上记录所有消息。
猜:
下载图片,常用工具都试了一下,没什么反应,binwalk分析了一下就是一张普通的图片,然后百度了之后看见了题目有提示被自己忽略了,flag格式key{某人名字全拼}
猜某个人,然后百度识图,发现是刘亦菲。
闪的好快:
下载文件之后发现闪的确实是快,直接没法扫,手机扫了好几次都没办法,直接上神器stegsolve,一帧一帧的看,Analysis - Frame Browser,进行一帧一帧的看,我靠结果18张图片,我他妈,我靠。然后二维码神器扫扫。得到flag SYC{F1aSh_so_f4sT} 一开始看到这个,我还以为要再次解码,还好不需要,看见SYC就慌了。
Come_game:
下载文件之后发现有个.exe的执行文件,点击进去玩,发现生成了三个文件,打开之后看不到内容,然后想不到什么办法,去翻了大佬的博客发现,用winhex改文件就好
把2改成5就好,大佬的解释是,2这个是第二个关卡,直接修改成5就好。然后重新运行游戏,flag就直接露出来了
奇怪的是提交上去还是不对,然后大佬说改成SYC{6E23F259D98DF153}这个然后就对了。
Zip伪加密:
下载打开直接,根据提示,伪加密,直接winhex改文件。
有一点很奇怪,按理说09 00 和09 00应该是真的加密了,但是他提示的是伪加密。其他也没什么办法,只能按他的提示做,这个很想不明白。
Easy_crypto:
打开之后是这样的2进制,很乱感觉没什么规律,直接转成16进制也没什么特别。
看看前六个字符正好是FLAG,所以直接转成acsii码就好。
Flag出来了,但是提交上去不对,然后看了大佬的wp发现全部转成小写的。
print(str(‘FLAG{M0RSE_CODE_1S_INTEREST1N9!}’).lower())
所以直接转成小写的。
简单加密:
看到一堆字符串,没什么想法,观察之后发现最后的AA正好是ascii码偏移4位正好是==,
所以直接python脚本凯撒偏移4位之后base64解码。
得到结果:key{68743000650173230e4a58ee153c68e8}
白哥的鸽子:
下载文件,名字只有一个jpg,但是没有后缀,notepad打开没有什么发现,winhex打开。
确认文件头是一个jpg的文件,直接修改文件的后缀,改为jpg
打开没发现,直接再次winhex打开拖到最后,发现
Flag 基本上就是一个栅栏密码解密,一共24位,分成六组解出flag{w22_is_v3ry_cool}@@
提交错误,去掉最后两个@,这个估计就是拿来凑数 的。
账号被盗了:
打开界面只有一个Getflag,点击提示我不是管理员。
直接bp抓包,给他一个管理员就好。放行之后页面提示这么一个地址
http://120.24.86.145:9001/123.exe
结果很奇怪,无法访问这个地址,显示连接超时,估计网站之前被黑还没好吧。直接下一题
爆照:
下载文件直接查看没什么特别的,查看属性也没什么特别 的提示。Binwalk看看
发现里面有个压缩包,解压。提示让我慢慢排序
第一个8 winhex打开直接拉到最后有一个flag
第二个88 winhex打开,发现文件头是jpg 所以修改后缀,打开图片是一个表情包里面又二维码直接扫,是bilibili
888 直接右击属性 详细信息里又一段base64编码直接解码得到silisili
8888 winhex直接查看,发现最后又一个150….png的图片,直接binwalk分离发现一个二维码,扫描得到panama
然后下面一个就没什么头绪了,由于受上面一题咕咕咕的启发,猜想会不会就此结束了,然后去看题目提示,flag就三个部分,直接提交还真的猜对了,flag{bilibili_silisili_panama}
猫片(安恒):
直接下载文件,
看见有个提示,所以直接上stegsolve
看见文件头有个png
所以直接保存为png格式,打开图片结果不能正常打开。Winhex打开查看,发现文件头
89 50 前面还有内容,所以直接删掉,改好文件头成了这样,打开图片可以正常打开。图片内容是一个一半的二维码,然后winhex直接调高度,
直接调成00 00 01 18 图片的全部内容都出来了,二维码扫描结果扫不了,仔细观察这个二维码和其他的二维码好像颜色反了,所以画图工具直接反色(ctrl+shift+i)扫描出一个百度云盘的连接,打开发现是一个flag.rar下载下来。
然后解压出来,提示
我靠
然后发先NTFS这个提示还没有用,直接搜了大佬的wp才发现这个,从来没见过这个方式,
直接用ntfstreamseditor这个软件打开,解压里面的数据流,直接导出来得到pyc的文件就是py编译后的文件。https://tool.lu/pyc/ 这里最好用winrar解压。
到网上反编译一下,直接下载下来。写个解密的脚本/
得到flag
旋转跳跃:
下载文件得到一个音频文件,audacity打开没什么发现,百度了之后发现,要用MP3Stego这个软件来解决,直接拷贝音频文件到MP3Stego这个目录下,然后,直接使用Decode.exe -P syclovergeek -X sycgeek….mp3
会直接生成一个.txt的文本文件,里面就是flag
普通的二维码:
打开文件扫描二维码,我靠发现是一对乱码,
我看着还以为是什么泰语。。。。替换的,结果找了半天没找到,找大佬问了下。我靠,我二维码工具的问题,换了一个之后扫出来的内容,提示flag就在这。Winhex打开发现最后又一段数字,
146对应的ASCII码正好是f,所以直接上python脚本
Flag就出来了。