2024.6.26 CTF MISC任务清单

题目目录

  1. [HBNIS2018]caesar

  2. [SUCTF2018]single dog

  3. [HBNIS2018]低个头

  4. 我吃三明治

  5. [MRCTF2020]你能看懂音符吗

  6. [UTCTF2020]docx

  7. pure_color

  8. john-in-the-middle(人生第一道抓包题)

  9. Test-flag-please-ignore

  10. can_has_stdio?

  11. reverseMe

  12. Aesop_secret

 

[HBNIS2018]caesar BUUCTF在线评测 (buuoj.cn)

打卡一看,是个密文

 根据题目英文“caesar” 可知,是凯撒密码

于是我们上链接!凯撒密码在线加密解密 - 千千秀字 (qqxiuzi.cn)

 即可得到 flag 

 

 

[SUCTF2018]single dog

 打开一看,开幕雷击!(魔道祖师)

直接用 010 打开,先搜 flag ,再搜PK,发现有 PK 的行列,点击复制PK后面的所有,新建16进制的文件 粘贴保存为 .zip 的形式

打开刚刚新建的 .zip ,发现一个 txt 文件,打开一看

 我又上网搜一下是 aaencode编码 AAEncode加密/解密 - 一个工具箱 - 好用的在线工具都在这里! (atoolbox.net)

 即得 flag!

 

 

[HBNIS2018]低个头 BUUCTF在线评测 (buuoj.cn

又是一个抽象的题目

 有没有发现全是大写字母,根据题目提示,我们需要看keybored

前面那一段代表‘C’ 第二,三段代表‘T’,最后三段代表F

即得 flag 

 

我吃三明治 BUUCTF在线评测 (buuoj.cn)

打开是张图片,图片上是三明治,打开010鉴定,找不出什么线索,我去查了一下,居然还有两张图片叠加在一起的!于是搜索FF D8,就会发现两张图片编码之间有奇怪编码(似乎是Base32编码)

 

 

 即可得到 flag 

 

 

[MRCTF2020]你能看懂音符吗 BUUCTF在线评测 (buuoj.cn)

这题我似乎学到了一个东西:docx的 文件头是zip的文件头结构,也就是说docx文档本质上是一个压缩包,可直接修改文档.docx后缀为.zip后缀,再解压zip包,可得如下docx文档详细结构

于是我们就将打开为空的.docx的后缀改为.rar

DOCX文档结构分析_rels文件-CSDN博客 可以通过这篇博客学习一下

 直接点击document.xml让他在浏览器下在线观看

 内容中有音符,我们将它复制出来解密

 

即可得到 flag!

 

 

[UTCTF2020]docx BUUCTF在线评测 (buuoj.cn)

这道题也很妙!结合我上面一题的小技巧:docx文档本质上是一个压缩包,可直接修改文档.docx后缀为.zip后缀,再解压zip包

虽然这次里面有内容(跟看阅读理解差不多)但是我们得不到有效信息,找不到 flag ,大概内容就是关于 hacker的起源以及作用

于是我们继续将它后缀改为 .rar 

 点击media(虽然我也不知道这次document为什么不管用【看过了,很多html代码,看不完,理应放弃】)

 很多图片!一个个放映过去即可得到 flag!

 

 

 

pure_color 攻防世界 (xctf.org.cn)

这题也蛮抽象的!开局就是空白

 猜都能猜到肯定得用 StegSolve-1.4

直接点击左右调换颜色即可得到 flag !

 

 

 

john-in-the-middle

这道题是流量分析题,首先打开 wireshark  

 然后选择WIFI适用过滤器

 他会自动帮你抓包

点击暂停,将刚刚那个文件放进去

我之前使用了 010 去观察 里面的样子,发现有http协议的png形式

所以我们就用 http 将它导出

将它全部保存到新建文件夹中

 去找对应的 png形式 的文件名

发现了一张糊里糊涂的图片是一面旗帜,我们用 stegsolve 将它破解一下

 即可得出 flag !

 

 

Test-flag-please-ignore 攻防世界 (xctf.org.cn)

打开是一个未知名文件,于是我用 010 把它打开

是一串16进制的东西

 

于是转换一下字符串

 即可得到 flag !

 

 

can_has_stdio? 攻防世界 (xctf.org.cn)

又是用 010 打开是一个非常漂亮的五角星

 这个符号我们用 brainfuck 解密即可得 flag !

 brainfuck的补充:

 

 

a_good_idea

也是蛮抽象的,我上网看了一下wp,太有水平了!!

首先压缩 rar文件 我把里面的文件用 010 打开,搜索PK ,flag都没有提示

于是我翻看了一下wp,我天,需要把 .rar 改成 .zip ,然后解压,我发现文件变多了!! 

 

 两张图片我想到了拼接 或者 减法原理

 扫一扫即可得 flag !

 

 

reverseMe 攻防世界 (xctf.org.cn)

这个也是挺抽象的

 直接给你倒过来的了

镜像翻转即可

 

 

Aesop_secret

这题开场给了个GIF动图,我寻思着这里面有东西,于是直接上网搜索 GIF 的分帧操作,但是解出来之后我看不懂的密文

 我又试了一把 010 ,发现最后那段有奇怪的东西

 密文!拿去解密!在线AES加密 | AES解密 - 在线工具 (sojson.com)  记得输入密钥 ISCC!

 解密两次即可得到 flag !

 

posted @ 2024-06-26 17:19  Alaso_shuang  阅读(22)  评论(0编辑  收藏  举报
2 3
4