ctf001

又到了周末,上网课是真的难受,今天就写写前几天做的题吧(由于我太菜,只做了几道misc)。(图太多了,懒得转移图床QAQ)

misc1

misc1
下载题目得到一个zip,解压得到一张图片。
misc1
先用010打开一下,发现尾部之后有一串base32编码。
misc1

拿去在线解码,得到这个:
misc1
发现是又是一串奇怪的字符,emmm,也可能是16进制,然后想想常用的文件的头和尾,好像也不是,然后看到了尾部的o405感觉和zip的头部504b相似。
然后拿去在线字符翻转。
misc1
思考是不是zip的文件然后经过了加密,然后就找到了rot13
misc1
拿去在线解密,复制,另存为zip文件,然后解压…
misc1
然后….加密了?
misc1
misc1
也没有密码,先看看是不是文件伪加密。
misc1
发现伪加密,然后解压得到flag。
misc1


misc2

又是一张图片
misc2
发现图片有500kb大小,里面会不会藏东西,拿去kali扫描一下,无获……
misc2
于是只好看rgb通道有没有什么收获
misc2
发现一张二维码,嘻嘻
misc2
但是扫描后又是奇怪的字符估计又是hex。
看到是pyc的头部…
然后拿去在线工具运行。
misc2
在python运行一下得到flag。


misc3

一个小滑稽
misc3
先用010打开,发现jpg尾部之后还有东西。
misc3
于是想想会不会后面藏了什么文件,继续往下看,看到了png的头89504E47
misc3
就像这样子
misc3
然后就写一个小小的py脚本:
flie = ‘a.txt’
with open(flie,’r+’) as f:
r = f.read()
list1 = r.split(‘ ‘)
with open(‘xie.txt’,’w’) as x:
yaor = ‘’
for i in range(len(list1)):
yaor = list1[-1] + ‘ ‘
list1.pop(-1)
x.write(yaor)
然后复制另存为png就完事了
misc3


misc4

emmm,是一个pcap文件,流量分析还不是还会,顺便学习好了。
misc4
过滤一下http协议
misc4
看见一个md5加密和gzcompress()函数
misc4
于是md5拿去在线网站撞库,得到cometohackme,无果…
继续看看剩下的,http追踪流发现一串字符串,感觉是base64的密文,拿去php解密
misc4
misc4
得flag


misc5

是一个图
misc5
有300kb了,再一次拿到kali扫描
misc5
再一次无果
misc5
(可恶….是幻术吗…明明感觉是这样子…怎么会再一次…大意了)
然后看看rgb通道,没有什么东西。考虑lsb隐写,然后得到zip的hex
misc5
文件损坏…拿WinRAR修复一下
misc5
得到一个未知文件,用010打开是一个elf文件,要用kali打开
misc5
misc5
misc5
sudo chmon 755 1 给一个限权
misc5

-------------已经到底啦!-------------