1.签到

flag{buu_ctf}

2.金三胖

打开gif,发现有一帧显示了flag
这里convert命令分解gif

convert aaa.gif 11.png

得到
flag

flag{hello_hongke}

3.二维码

解压文件得到二维码,先扫一下,得到
flag

没有什么用,接着做
用HxD打开,文件里有压缩包
flag

foremost命令

foremost QR_code.png

得到压缩包,里面的文件提示密码是四位数字,
这里用fcrackzip命令爆破

fcrackzip -b -c '1' -l 4 -u 00000000.zip
 -b 表示使用暴利破解的方式
 -c 'aA1' 表示使用大小写字母和数字混合破解的方式
 -l 1-10 表示需要破解的密码长度为1到10位
 -u 表示只显示破解出来的密码,其他错误的密码不显示出

爆破后得到密码
flag

得到flag
flag

4.N种方法解决

exe文件先用IDA打开,没找到有用的信息
flag

再用HxD打开
flag

发现是一个base64编码的图片
用在线网站解码https://the-x.cn/base64/

flag

得到一个二维码,用在线网站解码得到flag
flag

5.大白

根据提示增加宽高
flag

得到flag
flag

6.你竟然赶我走

用HxD打开,在最后发现flag
flag

7.基础破解

根据提示密码未四位数字,
直接用ARPR工具爆破
flag

得到base64加密的flag
flag

在线解密得到flag
flag

8.乌镇峰会种图

用HxD打开,在最后发现flag
flag

9.LSB

根据题目名,判断图片为LSB加密
用StegSolve打开,查看,发现Red,Blue,Green的0通道的图片上方有东西
选择-->Analyse-->Data Extract
flag

Red,Blue,Green的0通道结合起来
Bit Order选择LSB,按Save Bin保存图片,得到一个二维码
解码的到flag
flag

10.文件中的秘密

图片用HxD打开,没有发现特别的信息,
右键->属性->详细信息得到flag
flag

11.rar

根据提示,压缩包密码为四位数字,这里直接用ARPR工具爆破
flag

得到密码后,解压,得到flag
flag

12.wireshark

根据题目提示,找到管理员密码
用wiresharl打开流量包,找到表单提交的请求
flag

右键->追踪流->TCP流
得到flag
flag

13.qr

解压压缩包,得到一个二维码,解码得到flag
flag

14.zip伪加密

根据题目,得知是一道zip伪加密的题,
flag
在压缩源文件数据区全局方式位标记处,真加密为 09 00,伪加密为00 00,而后面将压缩源文件目录区全局方式位标记处从 00 00 改为 09 00就完成了伪加密
用HxD打开压缩包
flag
这两处标记被改成了09,改成00后保存,解压,得到flag

flag{Adm1N-B2G-kU-SZIP}

15.ningen

用HxD打开图片,发现藏有压缩文件
用命令分离出隐藏压缩文件
flag
得到压缩包,根据题目提示喜欢四位数密码,像六位银行密码,所以密码全为数字,
fcrackzip -b -c '1' -l 4 -u 00000075.zip爆破
得到压缩包密码8368
解压后再文件中得到flag

flag{b025fc9ca797a67d2103bfbc407a6d5f}

16.镜子里面的世界

用HxD打开,没有发现有用信息,再用StegSolve打开
查看是否为LSB隐写
三通道全为0,得到flag
flag

17.被嗅探的流量

用wireshark打开,分析流量,是文件上传的流量,找到tcp类型的包,
右键->追踪流->TCP流,
flag
在抓到的文件最后看到flag
flag

18.小明的保险箱

图片用HxD打开,发现藏有压缩文件,用命令分离隐藏文件
flag
根据提示,密码为四位数字
用工具爆破rar压缩包
flag
得到压缩密码,解压文件后得到flag

flag{75a3d68bf071ee188c418ea6cf0bb043}

19.爱因斯坦

右键->属性,
flag
得到一串字符,可能会有用
图片用HxD打开发现有隐藏压缩文件,
用命令分离
flag
得到的压缩包有密码,先用从属性里得到的字符串尝试,压缩文件解压成功,得到flag

flag{dd22a92bf2cceb6c0cd0d6b83ff51606}

20.easycap

用wireshark打开,发现全是TCP类型,
右键->追踪流->TCP流,
得到flag
flag

flag{385b87afc8671dee07550290d16a8071}

21.另外一个世界

图片用HxD打开,在最后发现一串二进制数,
flag
在线二进制转字符串,得到flag
flag

flag{koekj3s}

22.FLAG

图片用HxD查看,看到有隐藏压缩包,用binwalk没找到隐藏压缩包
再用StegSolve打开
选择-->Analyse-->Data Extract
flag
点击Save Bin得到一个压缩包
用winrar解压,显示压缩包损坏,但是用360压缩能解压成功
得到一个文件,用HxD打开,是一个ELF文件
用IDA打开
flag
得到flag

hctf{dd0gf4c3tok3yb0ard4g41n~~~}

23.隐藏的钥匙

用HxD打开,搜索flag,看到有一串base64的字符串
flag

flag:base64:(Mzc3Y2JhZGRhMWVjYTJmMmY3M2QzNjI3Nzc4MWYwMGE=)

解密后得到flag

flag{377cbadda1eca2f2f73d36277781f00a}

24.假如给我三天光明

解压文件得到一张图片,根据题目,知道了图片里的点是盲文,
flag
根据对照表得到

kmdonowg

用得到的字符串解压muisc.zip文件,得到音频文件
用audacity打开,根据声音,直接推断出是摩斯密码,根据波形图写摩斯密码
flag

-.-./-/..-./.--/.--././../-----/---../--.../...--/..---/..--../..---/...--/-../--..

解密后得到flag,根据flag格式,得到

flag{wpei08732?23dz}

25.[BJDCTF 2nd]最简单的misc-y1ng

用HxD打开文件,根据文件头和文件尾,推断出这是一个png文件,但是文件头被删除了一部分。
把文件头修复.
flag
该为png后缀,
flag
图片中得到16进制字符串

424A447B79316E677A756973687561697D

16进制转字符串后,得到flag

BJD{y1ngzuishuai}

26.[BJDCTF 2nd]A_Beautiful_Picture

用HxD打开,没发现有用信息
又尝试StegSolve后,还是找不到flag
最后,修改图片宽高,
flag
得到flag
flag

27.神秘龙卷风

根据提示,压缩包密码为四位数字,直接爆破
flag
解压后的到文件,直接判断出是Brainfuck编码
flag
到在线网站https://www.splitbrain.org/services/ook
解码,得到flag

flag{e4bbef8bdf9743f8bf5b727a9f6332a8}

28.[BJDCTF 2nd]小姐姐-y1ng

这是BJDctf的题,用HxD搜索bjd
flag

BJD{haokanma_xjj}

29.后门查杀

直接用杀毒软件,得到木马文件
flag
查看文件
flag
得到flag

flag{6ac45fb83b3bc355c024f5034b947dd3}

30.荷兰宽带数据泄露

下载得到conf.bin文件,是路由器信息数据,
用RouterPassView打开,搜索flag,username,password,找到了username,password
当作flag写入,发现username的值是flag
flag

flag{053700357621}

31.来首歌吧

用audacity打开音频,观察频谱图,可能是摩斯密码,
flag

..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.

在线网站解密,得到

5BC925649CB0188F52E617D70929191C

32.数据包中的线索

用wireshark打开,追踪TCP流没发现东西,追踪HTTP流,发现一大段base64字符
flag
到在线网站https://the-x.cn/base64解密
flag
得到一个jpg文件,打开得到flag
flag

33.九连环

foremost命令提取压缩包

foremost 123456cry.jpg

发现压缩包被加密,题目并没有给出提示,
接着用HxD打开压缩包,
发现存在一个伪加密
504B0102是表示zip的目录区,在标记出来的区域有一个1,表示这里加密了
flag
但是在全局加密的位置,没有这个标记,把01改为00,
伪加密被破解,解压,
图片用各种工具打开,找不到特殊信息,
steghide分析可以发现隐藏信息

apt-get install steghide

安装steghide。
使用

steghide extract -sf good-已合并.jpg

命令,因为此题没设置密码,直接回车,得到ko.txt文件
flag
得到压缩密码,解压后得到flag文件,

flag{[email protected]&[email protected]*XL}

34.面具下的flag

binwalk命令发现压缩包,
foremost mianju.jpg分离出压缩包
用HxD打开,发现是伪加密
flag
09改为00,解压压缩包,得到flag.vmdk,
用命令解压flag.vmdk

7z x flag.vmdk -o./

得到几个文件夹,有key_part_one和key_part_one两个特殊文件夹
key_part_one中NUL文件里,为Brainfuck编码,到在线网站解码得到
flag
key_part_two中的where_is_flag_part_two.txt:flag_part_two_is_here.txt文件里面是ook编码,到在线网站解密,得到
flag
flag为

flag{N7F5_AD5_i5_funny!}

35.webshell后门

直接用360扫描,找到后门文件
flag
得到flag
flag

flag{ba8e6c6f35a53933b871480bb9a9545c}

36.被劫持的神秘礼物

用wireshark打开,找到一个登录的数据包
flag
追踪TCP流,
flag
根据提示,flag为账户名和密码的32位小写md5值
账户名和密码位:adminaadminb
到在线网站加密
flag

flag{1d240aafe21a86afc11f38a45b541a49}

37.刷新过的图片

根据题目,猜出,是F5隐写的题,用工具--F5-steganography
https://github.com/matthewgao/F5-steganography

java Extract Misc.jpg

解密得到一个output.txt,打开后发现是zip压缩文件,改为zip后缀,解压后得到flag

flag{96efd0a2037d06f34199e921079778ee}

38.snake

用HxD打开,发现压缩文件,直接用foremost分离
得到一个压缩包,解压后在key文件中,发现base64加密的字符串
到在线网站解密
flag
经过百度翻译,大意为:尼基·米纳吉最喜欢的关于蛇的歌是什么?
百度后,这首歌叫anaconda
考虑的就是加密的方式了,与蛇有关的,百度到serpent加密
http://serpent.online-domain-tools.com/
flag
得出flag

CTF{who_knew_serpent_cipher_existed}

39.[BJDCTF 2nd]圣火昭昭-y1ng

右键属性,得到新与佛论禅加密的字符,http://hi.pcmoe.net/buddha.html
解密得到
flag
根据提示去掉com
用outguess命令解密

outguess -k 'gemlove' -r sheng_huo_zhao_zhao.jpg out.txt

得到out.txt
查看得到flag
flag

40.梅花香之苦寒来

用HxD打开,发现大量16进制数,到在线网站转字符串
flag
得到一堆坐标
gnuplot命令绘图,但要先改为gnuplot能识别的方式,
把括号去掉,(,)改为空格
python脚本

with open('aaa.txt','r')as a:
    a=a.read()
a=a.split()
tem=''
for i in range(0,len(a)):
    tem=a[i]
    tem=tem.lstrip('(')
    tem=tem.rstrip(')')
    for j in range(0,len(tem)):
        if tem[j]==',':
            tem=tem[:j]+' '+tem[j+1:]
    print(tem)

然后,
flag
解码二维码得到flag

flag{40fc0a979f759c8892f4dc045e28b820}

最后修改:2021 年 06 月 04 日 09 : 18 AM
如果觉得我的文章对你有用,请随意赞赏