ctf001
又到了周末,上网课是真的难受,今天就写写前几天做的题吧(由于我太菜,只做了几道misc)。(图太多了,懒得转移图床QAQ)
misc1
下载题目得到一个zip,解压得到一张图片。
先用010打开一下,发现尾部之后有一串base32编码。
拿去在线解码,得到这个:
发现是又是一串奇怪的字符,emmm,也可能是16进制,然后想想常用的文件的头和尾,好像也不是,然后看到了尾部的o405感觉和zip的头部504b相似。
然后拿去在线字符翻转。
思考是不是zip的文件然后经过了加密,然后就找到了rot13
拿去在线解密,复制,另存为zip文件,然后解压…
然后….加密了?
也没有密码,先看看是不是文件伪加密。
发现伪加密,然后解压得到flag。
misc2
又是一张图片
发现图片有500kb大小,里面会不会藏东西,拿去kali扫描一下,无获……
于是只好看rgb通道有没有什么收获
发现一张二维码,嘻嘻
但是扫描后又是奇怪的字符估计又是hex。
看到是pyc的头部…
然后拿去在线工具运行。
在python运行一下得到flag。
misc3
一个小滑稽
先用010打开,发现jpg尾部之后还有东西。
于是想想会不会后面藏了什么文件,继续往下看,看到了png的头89504E47
就像这样子
然后就写一个小小的py脚本:
flie = ‘a.txt’
with open(flie,’r+’) as f:
r = f.read()
list1 = r.split(‘ ‘)
with open(‘xie.txt’,’w’) as x:
yaor = ‘’
for i in range(len(list1)):
yaor = list1[-1] + ‘ ‘
list1.pop(-1)
x.write(yaor)
然后复制另存为png就完事了
misc4
emmm,是一个pcap文件,流量分析还不是还会,顺便学习好了。
过滤一下http协议
看见一个md5加密和gzcompress()函数
于是md5拿去在线网站撞库,得到cometohackme,无果…
继续看看剩下的,http追踪流发现一串字符串,感觉是base64的密文,拿去php解密
得flag
misc5
是一个图
有300kb了,再一次拿到kali扫描
再一次无果
(可恶….是幻术吗…明明感觉是这样子…怎么会再一次…大意了)
然后看看rgb通道,没有什么东西。考虑lsb隐写,然后得到zip的hex
文件损坏…拿WinRAR修复一下
得到一个未知文件,用010打开是一个elf文件,要用kali打开
sudo chmon 755 1 给一个限权